注册
类别
最新白皮书
公司 A-Z
联系我们
SG
CN
|
EN
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
CN
|
EN
SG
注册
系统安全性 / 安全编排、自动化与响应(SOAR)
发布者:
8月 10, 2022
CMMC 合规指南
2020 年 1 月 1 日,美国国防部(DoD)发布了其网络安全成熟度模型认证(CMMC)要求。这些新标准影响到国防工业基地(DIB)供应链中保护联邦合同信息(FCI)和受控非机密信息(CUI)保密性的公司。对于 CMMC,有许多您必须满足的合规标准,以防止高度敏感的信息落入坏人之手。在我们的CMMC...
查看更多
发布者:
7月 29, 2022
Proofpoint 安全意识培训
Proofpoint 安全意识培训企业版可帮助您为适当的人员提供适当的培训,以便对当今的危险攻击做出适当的响应。它将您的用户变成一道强大的防线,积极主动地保护您的组织。关键优势:将成功的网络钓鱼攻击和恶意软件感染减少多达 90%;通过改变用户行为来降低网络钓鱼和其他网络攻击的风险;通过向用户提供有针对性的定制教育,最大限度地提高工作效率;通过知情用户和自动化事件响应,降低风险和...
查看更多
发布者:
8月 09, 2022
CISO 勒索软件防范指南
勒索软件攻击已经改变了网络攻击的格局。这些复杂而持久的威胁可以在几分钟内迅速关闭计算机,停止业务运营,破坏经济稳定,并限制商品和服务的获取。最主要的勒索软件攻击目标包括金融服务、医疗保健、技术、制造和建筑领域的组织,尽管许多勒索软件攻击者已经证明在选择目标时不加区分。网络犯罪团伙探测组织内部的漏洞,确定如何制造混乱和破坏,然后计划谋取暴利。一些黑客选择了“Smash-and-Grab”暴力入侵策略,而另一些黑客则悄悄在系统中潜伏数月,以便最大限度地提高破坏程度和经济收益。下载此报告,了解如何在您的企业中防...
查看更多
5 种远程工作威胁以及如何防范它们
随着远程工作的激增,许多 IT 和安全团队被迫做出安全性权衡取舍,以保持业务连续性。面向互联网的 RDP 服务器和 VPN 设备的数量都在迅速增长,Microsoft Teams 的使用量也呈爆炸式增长。无论是放宽安全策略,让员工可以在家里处理文件、电子邮件和应用程序,还是取消围绕 VPN 的严格要求,许多业务连续性工作都会带来巨大的风险。在这里,我们探讨了...
查看更多
发布者:
8月 09, 2022
网络攻击趋势:Check Point 2022年年中报告
乌克兰战争在 2022 年上半年占据了头条新闻,我们只能希望它能很快得到和平解决。然而,它对网络空间的影响在范围和规模上都是巨大的,因为网络攻击已经成为一种国家级武器。我们已经发现国家发起的攻击已达到前所未有的水平,黑客主义不断增加,甚至招募私人公民加入“IT 大军”。在这份报告中,我们仔细分析了网络战是如何强化成为实际军事冲突的准备和实施的一个重要部分。此外,我们揭示了这将对世界各地的政府和企业,乃至并未直接参与冲突的政府和企业产生什么影响。...
查看更多
6 个月内 540 万次 DDoS 攻击——1H2021 威胁情报报告现已发布
网络犯罪攻击加剧了全球安全危机。看看 NETSCOUT 最新版本的一年两次的《威胁情报报告》。除了攻击数量不断增加之外,网络犯罪分子正在将 DDoS 攻击加入到他们的勒索软件攻击中。阅读完整的互动报告,了解其他有影响的发现:连接性供应链受到攻击;新的适应性 DDoS 技术规避了传统防御措施;280 万次...
查看更多
发布者:
7月 22, 2022
监管评估的演变:建立网络和运营弹性
监管评估,如 CBEST、TBEST、TIBER、iCAST 和 CORIE,不仅仅是为了保持合规性而进行的打勾练习。通过在现实的、以威胁情报为主导的攻击模拟中对组织进行评估,它们提供了一个建立防御能力并将网络攻击对核心业务服务的破坏降到最低的机会。监管框架目前适用于金融机构、电信提供商、政府机构和民用核能部门。预计还有更多的关键行业将采用这些框架。本指南旨在通过以下方式帮助这些组织最大限度地提高他们从监管评估中获得的价值:说明他们如何利用监管评估的结果来推动防御能力和网络弹性的提高;解释他们在监管机构主...
查看更多
发布者:
7月 05, 2022
暴露公共云基础设施的五种最严重的安全错误
公共云基础设施已经成为企业在创新竞争中的重要资产。保护这一竞争优势意味着发现并消除严重的基础设施风险——其中许多风险是由可预防的常见错误引起的。在本白皮书中,我们列出了可能潜伏在 IaaS 环境中的五种最严重的错误,从容易被黑客攻击的管理凭据到糟糕的事件日志。
查看更多
发布者:
7月 06, 2022
了解多信号 MDR 很重要的原因
MDR 提供商只能检测和响应他们能看到的东西。多信号方法对于保护您的完整攻击面至关重要。了解更多关于多信号 MDR 至关重要的原因以及它为何对保护您的业务至关重要。阅读本指南后,您将了解:为什么 MSSP 不能满足日益增长的业务需求;为什么您可能没有得到每个 MDR 供应商的保护;什么是多信号 MDR...
查看更多
发布者:
7月 12, 2022
在您的组织中创建网络安全文化的 5 种方法
我们现代数字环境的每一个方面都是由一个庞大的网络支撑的,它无缝地保持企业的运作和数据在整个商业环境中的流通。在每一个接触点上,网络安全都是重要的宝贵资产,不仅可以保护信息安全,而且还可以成功维持世界各地的关键业务运作。请阅读我们的博客,其中分析了如何在您的组织中创建网络安全文化!
查看更多
发布者:
7月 13, 2022
探索新领域:Trend Micro 2021 年度网络安全报告
数字化转型使许多企业在 Covid-19 健康危机中得以生存,但也带来了网络安全方面的重大动荡,其影响在 2021 年仍然广泛存在。在我们的年度网络安全报告中,我们回顾了 2021 年出现并持续存在的最关键的安全问题,并提出了见解和建议,旨在帮助企业应对不断变化的威胁环境。
查看更多
发布者:
7月 21, 2022
BlackBerry 网络套件
保障和保护数据和端点安全的挑战并不是一项新要求,但如今它比以往任何时候都更加重要。随着从移动设备到物联网(IoT)等新型端点的激增,再加上全球远程员工的浪潮,攻击面迅速扩大,您遇到了一场完美风暴。零信任框架的概念和实施从未如此重要,因为保障和保护端点和数据安全与零信任密切相关。零信任的建立是为了解决...
查看更多
发布者:
6月 08, 2022
资产管理软件:涵盖的资产类型、优势和热门产品
在这篇博客文章中,我们解释了资产管理的本质和重要性,阐明了公司如何能从资产管理解决方案中获益,并介绍了热门资产管理软件。
查看更多
发布者:
7月 19, 2022
WatchGuard 报告:企业中的最先进威胁搜寻技术现状
威胁搜寻是一个经常被误解的利基功能,可以定义为一个以分析师为中心的过程,使企业能够发现被自动化预防和检测控件所遗漏的隐藏的高级威胁。简单地说,威胁搜寻的任务是通过检测异常行为,找到那些设法绕过技术控制的未知威胁。IT 主管们如何应对通过威胁搜寻来执行防御方法的挑战?Pulse 和 WatchGuard...
查看更多
Previous
1
2
3
4
5
6
7
Next
更多系统安全性主题
入侵和攻击模拟
欺骗技术
数字取证
事件响应
物联网安全
恶意软件分析
托管检测与响应
OT 安全远程访问
安全信息和事件管理(SIEM)
安全编排、自动化与响应(SOAR)
威胁情报
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息