注册
类别
最新白皮书
公司 A-Z
联系我们
SG
CN
|
EN
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
CN
|
EN
SG
注册
数据安全性 / 数据丢失防护(DLP)
发布者:
6月 15, 2022
您的数据无处不在:现代数据丢失防护(DLP)的关键能力如下
虽然 DLP 已经存在了数十年,但在现在这个远程优先的环境中,它已经重新塑造了自己。在这篇博客中,我们将讨论集成到云交付平台的现代 DLP 解决方案,如何帮助企业防止数据泄露、遵守法规,同时为远程工作人员提供安全访问。
查看更多
发布者:
8月 09, 2022
Cato 数据丢失防护(DLP)概述
数据是现代企业最有价值的资产。不断演变的威胁环境和向云计算转变的趋势,使企业数据遭受破坏和恶意利用的风险日益增加。企业显然需要更好地保护自己的数据,从 Gartner 在 2021 年收到的数据保护查询比前一年增加了 32% 便可见一斑。虽然数据泄露保护(DLP)解决方案已经存在了 15 年以上,但它们的采用却十分有限,通常由大型组织采用。然而,新的安全架构,如安全访问服务边缘(SASE)及其子集——安全服务边缘(SSE),正在使企业更容易采用...
查看更多
发布者:
7月 29, 2022
权威电子邮件网络安全策略指南
电子邮件是您最重要的业务工具,也是当今最重要的恶意软件传播媒介。这个重要的通信渠道已经成为当今最具破坏性的网络威胁和各种欺诈行为的沃土。由于电子邮件威胁本质上是针对人的,因此有效的网络安全计划首先关注的是人。2022 年版的《权威电子邮件安全策略指南》详细介绍了最新的电子邮件威胁,以及如何以人为本来管理这些威胁。在我们的《权威电子邮件安全策略指南》中,您将了解到:为什么电子邮件应该是您的第一安全重点;是什么让保护电子邮件变得如此困难。谁是商业电子邮件泄露(BEC)和电子邮件帐户泄露(EAC)的目标;以人为...
查看更多
发布者:
8月 10, 2022
以 DNS 过滤作为网络威胁保护措施
DNS 是互联网基础设施的重要组成部分,但在公司的安全系统设置过程中往往没有得到任何关注。许多网络保护措施可能会忽视表明可能存在网络攻击的异常 DNS 活动。DNS 允许犯罪分子避开网络安全措施进行网络攻击,这可能会给公司带来数百万美元的损失。
查看更多
发布者:
8月 10, 2022
网络安全和数据保护问题是新法律纠纷的主要驱动因素
数据盗窃造成的不仅仅是消费者身份盗用、欺诈和商业信誉的损害。它还会导致代价高昂的合规违规罚金和诉讼。事实上,最近对最新诉讼趋势的研究表明,诉讼的增加是来自数据泄露和网络安全事件。显而易见的答案是拥有更好的网络安全控制,但攻击者继续创造更复杂的恶意软件和漏洞来绕过控制。
查看更多
发布者:
5月 26, 2022
勒索软件的基本指南
作为当今最紧迫的网络威胁之一,勒索软件绑架了您的敏感文件并将其挟持,除非您付钱。为了保证您的文件和数据的安全,请了解什么是勒索软件、它的工作原理,以及您如何通过 Avast One 等世界一流的反恶意软件工具防止它感染您的设备。
查看更多
发布者:
5月 25, 2022
基本操作指南:防止意外发送电子邮件
没有哪个组织可以避免人为错误 在这本电子书中,您将深入了解通过电子邮件进行的数据泄露和误发,并了解公司如何通过使用电子邮件数据丢失防护(DLP)解决方案来实施安全措施,防止意外发送电子邮件。
查看更多
发布者:
7月 06, 2022
第四季度和 2020 年恶意软件威胁报告
欢迎阅读我们的第四季度和 2020 年恶意软件威胁综合报告。我们将审视第四季度威胁形势的变化,并更深入地了解在 2020 年占主导地位的恶意软件。
查看更多
发布者:
7月 05, 2022
边缘优势
利用边缘计算降低成本并提高性能。阅读《边缘优势》,您将了解传统云计算的挑战,以及边缘计算是如何设计来解决这些问题的。您将了解何时有必要将工作负载转移到边缘,探索边缘就绪的用例,并了解如何开始。
查看更多
安全的特权访问危机:您是否忽略了攻击者最重视的东西?
该电子书探讨了特权访问危机背后的原因,帮助您评估您的特权访问管理策略的效果,并建议重新思考您的策略——能够更好地满足混合企业的需求的特权访问管理策略。我们将探讨如何通过“零信任”策略和成熟的最佳实践来加强贵公司的身份识别成熟度,从而降低您的安全漏洞风险。
查看更多
发布者:
5月 13, 2022
2022 年热门战略技术趋势:网络安全网格
来自 Gartner 的这一富有洞察力的资源将网络安全网格视为 2022 年的最热门战略技术趋势之一,进行了探讨。在本资源中,您将了解到网络安全网格提供的机会,它如何使 IT 领导者从中受益,并了解其成功的长期预测!!立即阅读这份独家报告,了解您的组织为何应该采用这种新的网格技术。
查看更多
发布者:
6月 09, 2022
当今科技公司安全扩展云环境所需的条件
随着云变得日益普遍和复杂,科技公司知道他们必须利用创新服务来扩大规模。同时,开发运维团队和安全团队必须通力合作,以确保他们从开发到生产的整个过程都安全地使用云。这里介绍了三种方法,它们可以帮助您的团队在不牺牲安全的情况下利用公共云基础设施的诸多优势。
查看更多
发布者:
6月 13, 2022
NFT 存储和可用性:值得考虑的风险
2021 年,我们见证了对非同质化代币(NFT)的兴趣和财务收益的爆炸式增长,这是一种数字艺术资产(即图像、gif 和音乐),其所有权可以通过不可变区块链上的交易 ID 来证明和参考。这些在线收藏品的最大吸引力是艺术品不可改变的性质(因为没有人可以让他们的资产被扣押、偷窃或破坏)和驻留于链上的所有权证明在今天创建的大多数...
查看更多
伪程序的“零信任”特权
网络漏洞比以往任何时候都更大、更严重。几乎每天都有关于一些新的破坏性网络攻击的头条新闻。随着组织的成长和转型,他们打开了新的攻击面。您可以通过将云、大数据、DevOps 等环境纳入零信任特权策略,降低企业中特权被滥用的可能性,就像您对企业内部资源所做的那样。立即下载,继续阅读。
查看更多
Previous
1
2
3
4
5
6
Next
更多数据安全性主题
数据库安全性
数据中心安全性
以数据为中心的安全体系
数据丢失防护(DLP)
数据掩码软件
加密密钥管理
移动数据安全性
密钥管理
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息