注册
类别
最新白皮书
公司 A-Z
联系我们
SG
CN
|
EN
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
CN
|
EN
SG
注册
端点保护 / 端点保护
安全运营成熟度模型
通过威胁生命周期管理来评估和提高安全运营成熟度的实用指南。本白皮书探讨了如何评估和发展安全运营中心(SOC)的主要计划:威胁监控、威胁搜寻、威胁调查和事件响应。LogRhythm 开发了威胁生命周期管理(TLM)框架,以帮助组织理想地调整技术、人员和流程以支持这些计划。TLM 框架定义了关键安全运营技术能力和工作流程,这对实现高效、有效的...
查看更多
发布者:
7月 19, 2022
逃离勒索软件的迷宫
勒索软件是一种不断发展的恶意软件形式,旨在窃取关键业务数据,然后出售或加密设备上的文件,使任何文件和依赖它们的系统无法使用。恶意行动者然后要求赎金以换取解密。勒索软件攻击的数量和频率逐年大幅增加,具有重大影响的头条新闻事件在数量和范围上持续增加。了解如何通过应对最新威胁的综合端点安全解决方案来增强您的安全性。...
查看更多
发布者:
2月 15, 2022
强化勒索软件防护的 12 个步骤
在过去几年中,我们已经与数百家 MSP 签约。我们喜欢问每一位新客户,他们为什么考虑使用 ThreatLocker。一般来说,对策略驱动的零信任端点安全的需求是主要目标。这并不妨碍我们询问他们过去是否遇到过勒索软件、病毒或任何其他恶意软件的问题。立即阅读,了解您应该做的 12 件事来阻止勒索软件。
查看更多
发布者:
8月 10, 2022
网络安全的演变
多年来的网络安全 当我们看到不断增加的、依赖技术的、影响我们所有人的网络环境时,有一点是明确的——网络攻击正在逐年增加,而且不会很快消失。在我们展望未来之前,请先阅读《网络安全的演变》电子书回顾一下它的发展历程。
查看更多
发布者:
8月 10, 2022
CMMC 合规指南
2020 年 1 月 1 日,美国国防部(DoD)发布了其网络安全成熟度模型认证(CMMC)要求。这些新标准影响到国防工业基地(DIB)供应链中保护联邦合同信息(FCI)和受控非机密信息(CUI)保密性的公司。对于 CMMC,有许多您必须满足的合规标准,以防止高度敏感的信息落入坏人之手。在我们的CMMC...
查看更多
发布者:
7月 05, 2022
适合每位 IT 管理员的远程访问安全检查表
确保您的远程员工保持安全和高效。找到确保远程员工安全所需的一切:从 IT 管理员的有用提示和工具到员工教育。对于许多组织来说,支持在家工作的选项对于业务连续性至关重要。使用此逐步安全检查表,协助保护您员工的安全,无论他们身在何处。
查看更多
发布者:
5月 20, 2022
多途径保护
不可否认,教育用户是保护他们免受网络钓鱼和其他恶意软件侵害的有效方法,但要阻止攻击,需要的远远不止这些。有许多网络风险是无法通过用户教育来降低的——从被错误归类为良性的恶意网站到感染受信任站点的水坑攻击。为了应对这些挑战,企业需要精心设计的反恶意软件,以跨各种攻击途径和感染阶段进行保护。这就是多途径保护的意义所在。据分析人士称,有效的多途径保护必须能够预测、预防、检测、遏制和补救网络攻击。换句话说,他们建议在许多攻击阶段进行安全防护,以防止恶意软件首先加载或执行。这种多途径防御对于有效的分层网络安全策略至...
查看更多
发布者:
5月 25, 2022
网络犯罪威胁着数字漏斗
网络犯罪分子正在新的数字表面采用新的攻击方法,包括数字营销。他们正在使用机器人或自动化软件来模仿人类参与营销——利用在付费广告和搜索结果上的虚假点击、虚假网站流量和表格填写以及重定向机器人来赚钱。虽然营销欺诈的成本是真实的,并且得到了证实,但对许多数字营销领导人员来说,这种滥用仍然是看不见的,也是不受阻碍的。随着机器人渗透和穿越数字客户旅程,了解对营销关键绩效指标的真正影响至关重要,包括终身价值(LTV)。...
查看更多
发布者:
7月 15, 2022
微分段技术:云数据中心安全性的演变
随着数据中心从物理到虚拟、从企业到云端的演变,有一些明显的趋势大大改变了数据中心的网络安全格局。这些趋势带来的净挑战可以归结为:您如何将安全功能嵌入到一个共享的、虚拟化的、动态的、弹性的环境中?
查看更多
发布者:
4月 12, 2022
CIO 基本指南:CISO 安全威胁形势
在经历了历史上规模最大、速度最快的工作模式转变的一年后,安全团队现在管理着一个比以往任何时候都更加分散和异构的生态系统。来自世界各地的 3542 名首席信息官、首席技术官和首席信息安全官接受了调查,他们来自各行各业的公司,以了解企业在面对不断升级的网络攻击时所面临的挑战和问题。阅读此报告,了解高级网络安全专业人员计划如何适应分布式工作场所的安全挑战,并发展防御措施,使基础设施和运营具有内在的安全性。...
查看更多
发布者:
8月 10, 2022
复杂的勒索软件操作和勒索软件经济的内幕
勒索软件运营商已经变得日趋成熟,并与民族国家行为者的水平更加接近,勒索软件的威胁对现代企业来说是存在的。阅读本报告,了解关于这些组织是谁、他们如何运作、勒索软件运维(RansomOps)的作用以及 Cybereason 如何用我们的解决方案解决这些高级攻击的更多信息。
查看更多
发布者:
7月 21, 2022
BlackBerry 网络套件
保障和保护数据和端点安全的挑战并不是一项新要求,但如今它比以往任何时候都更加重要。随着从移动设备到物联网(IoT)等新型端点的激增,再加上全球远程员工的浪潮,攻击面迅速扩大,您遇到了一场完美风暴。零信任框架的概念和实施从未如此重要,因为保障和保护端点和数据安全与零信任密切相关。零信任的建立是为了解决...
查看更多
发布者:
7月 06, 2022
了解多信号 MDR 很重要的原因
MDR 提供商只能检测和响应他们能看到的东西。多信号方法对于保护您的完整攻击面至关重要。了解更多关于多信号 MDR 至关重要的原因以及它为何对保护您的业务至关重要。阅读本指南后,您将了解:为什么 MSSP 不能满足日益增长的业务需求;为什么您可能没有得到每个 MDR 供应商的保护;什么是多信号 MDR...
查看更多
发布者:
8月 10, 2022
您的零信任之路
在一个没有边界、以远程工作为主导的商业世界中,在轻松协作和数据安全之间找到一个平衡点可能是一项挑战。用户和数据在传统的 IT 防御系统之外运行,而这些传统防御系统隐含着对网络内部人员的信任。“零信任”以“从不信任,始终验证 ”为口号,以保护数据为使命,在使企业能够长期支持远程工作方面发挥着关键作用。本指南带您了解零信任范式,以及在零信任解决方案中需要注意的事项。下载本电子书,了解一下:远程工作是如何颠覆网络安全格局的;为何远程工作人员使用...
查看更多
Previous
1
2
3
4
Next
更多端点保护主题
杀毒软件
端点检测和响应(EDR)
端点管理
端点保护
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息