Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
CN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
CN
注册

flow-image
Zscaler

网络安全方法和零信任案例

高层管理人员表示,传统的网络技术包袱阻碍了他们的业务转型。越来越多的企业希望通过零信任来实现 IT 转型,以满足企业及其客户期望的不断变化的需求。因为,让我们面对现实吧,企业网络的内部部署方式已经不再有效,而且没有提供企业现在所需要的灵活性和安全性。为了更好地了解企业在这一转型过程中所面临的挑战和机遇。IDG...

查看更多
flow-image
Raytheon
发布者: 8月 10, 2022

Raytheon Intelligence & Space 选择 CrowdStrike 为网络安全客户提供业界最佳的端点安全服务

Raytheon Technologies 公司旗下的 Raytheon Intelligence & Space 已经与 CrowdStrike 建立了合作伙伴关系,CrowdStrike 是一家为端点、云工作负载、身份和数据提供云保护解决方案领域的领导者,将其互补的端点安全产品集成到 RI&S 的托管检测和响应(MDR)服务。...

查看更多
flow-image
LogRhythm

安全运营成熟度模型

通过威胁生命周期管理来评估和提高安全运营成熟度的实用指南。本白皮书探讨了如何评估和发展安全运营中心(SOC)的主要计划:威胁监控、威胁搜寻、威胁调查和事件响应。LogRhythm 开发了威胁生命周期管理(TLM)框架,以帮助组织理想地调整技术、人员和流程以支持这些计划。TLM 框架定义了关键安全运营技术能力和工作流程,这对实现高效、有效的...

查看更多
flow-image
Cofense
发布者: 8月 09, 2022

2022 年度网络钓鱼状况报告

本年度报告利用 Cofense 网络钓鱼防御中心(PDC)提供的强大威胁情报(该中心分析了数百万封用户报告的电子邮件),深入研究了 2021 年的网络钓鱼趋势,并对 2022 年的安全领导者进行了专家预测。下载该报告,了解凭证盗窃、企业电子邮件泄露和勒索软件威胁如何继续瞄准像您这样的企业以及更多企业。...

查看更多
flow-image
Qualys
发布者: 8月 10, 2022

CISA 警报:15 个经常性被利用的漏洞

美国网络安全和基础设施安全局发布了 2021 年最易被利用的安全漏洞的报告。本博客总结了该报告的调查结果,以及您如何使用 Qualys VMDR 来自动检测和修复企业环境中的这些风险。

查看更多
flow-image
Optiv

企业对网络安全的态度:应对现代威胁形势

我们生活在一个不确定的世界。网络领袖正处于动态的对手、积极的监管和巨大的数字化转型之间的十字路口。技术、人员和流程都不断受到挑战。对于 IT 决策者来说,这造成了一个难题。解决方案必须具有前瞻性,但也必须能够与现有技术集成。虽然战略必须全面,但也不能过于僵化,以免损害员工的工作效率或妨碍实现业务目标。再加上需要向董事会展示其战略的价值,IT...

查看更多
flow-image
Trend Micro
发布者: 7月 13, 2022

探索新领域:Trend Micro 2021 年度网络安全报告

数字化转型使许多企业在 Covid-19 健康危机中得以生存,但也带来了网络安全方面的重大动荡,其影响在 2021 年仍然广泛存在。在我们的年度网络安全报告中,我们回顾了 2021 年出现并持续存在的最关键的安全问题,并提出了见解和建议,旨在帮助企业应对不断变化的威胁环境。

查看更多
flow-image
Datto
发布者: 7月 06, 2022

MSP 安全最佳实践:防范勒索软件攻击

在 Datto 的《全球渠道勒索软件状况报告》中,五分之四的托管服务提供商(MSP)同意他们自己的企业正日益成为勒索软件攻击的目标。随着攻击频率的增加,MSP 在安全最佳实践方面保持领先一步至关重要。以下清单详细说明了哪些安全措施应成为 MSP 的高度优先事项,以降低勒索软件攻击的风险。

查看更多
flow-image
Darktrace

人工智能如何为关键基础设施提供勒索软件防御

针对工业环境的勒索软件正在呈上升趋势,据报道自 2018 年以来增加了 500%。通常情况下,这些威胁利用 IT 和 OT 系统的融合,首先攻击 IT,然后转向攻击 OT。EKANS 勒索软件便是这样,其将 ICS 进程列入其 “攻击名单”中,Cring 勒索软件也是这样,它首先利用虚拟专用网络(VPN)中的漏洞,然后入侵...

查看更多
flow-image
Cybereason
发布者: 8月 10, 2022

勒索软件对网络安全策略的影响

虽然很难相信,但勒索软件已经有几十年的历史了。然而,在过去 5 年多的时间里,它的坏名声越来越大,在能力和背后的组织结构程度方面也都经历了几乎同样多的演变。在这次网络研讨会上,我们将讨论这些变化、它们的意义以及网络安全策略需要如何适应这种不断变化的威胁,但最重要的是,我们是否从过去的错误中吸取了教训?...

查看更多
flow-image
Infoblox

远程办公网络带来的业务和可靠性风险

这项研究发现,几乎每家公司都受到网络服务中断的直接业务影响。接受调查的公司中,有四分之三的公司每年都会经历几次甚至更频繁的网络中断。近一半的公司表示他们需要 3 个小时或更长时间来解决网络中断故障。如今,超过 90% 的公司集中管理其网络运营。但网络专业人员指出,分布式网络管理的最大挑战是缺乏现场人员和难以管理远程地点。...

查看更多
flow-image
A10
发布者: 5月 20, 2022

网络战:国家发起的网络攻击

互联网已经以诸多方式改变了我们看待世界和与世界互动的方式。不幸的是,这种变化不仅仅局限于和平时期的活动。战争的方式也受到这种演变的影响。现在,每个国家都与互联网紧密联系在一起,并依赖互联网获取新闻、开展选举、与公民沟通和提供公共服务,传统的物理战的范畴已经扩大到包括网络战。立即阅读,了解更多关于网络战的信息。...

查看更多
flow-image
Trellix

是时候通过挑战挑战者来推动变革了

过去的一年证明了恶意攻击者的纯粹意志力,他们在渗透和成功方面达到了新的高度。就像我们在会走路之前通过爬行来进化生命一样,恶意攻击者年复一年地磨练他们的技能,一次又一次地入侵,以变得更快、更强。虽然 2020 年勒索软件每次攻击的金额达到几百万美元,但2021年证明了恶意攻击者在成功实现其目标时真正拥有的贪婪胃口。立即阅读,了解如何通过挑战挑战者来推动变革。...

查看更多
flow-image
Malwarebytes
发布者: 7月 01, 2022

无处不在的保护:支持在任何地方安全工作

数字化转型的新工作场所包含希望在任何地方完成工作的员工。这种现场和远程工作人员的混合,以及他们现在使用的设备和应用程序的爆炸式增长,给企业带来了巨大的安全挑战。安全管理人员现在需要了解哪些关于防御当今网络攻击的知识?

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon