注册
类别
最新白皮书
公司 A-Z
联系我们
SG
CN
|
EN
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
CN
|
EN
SG
注册
网络安全 / 网络检测和响应(NDR)
Gartner 说明:网络安全的未来在云端
Gartner 最近公布了一个名为安全访问服务边缘(SASE:发音为“sassy”)的新技术类别,它将重新定义我们对网络和网络安全的看法。SASE 将网络安全(如 SD-WAN)与网络安全服务(如 SWG 和 CASB)融合在一起,以确保数字化转型不会因安全管理的复杂性而受到阻碍,这些复杂性来自于 反向访问需求。在此下载报告,以阅读...
查看更多
发布者:
7月 29, 2022
Forrester 报告:现代云原生 DDoS 保护——内置集成快速性能
Cloudflare 在“The Forrester Wave™:DDoS 攻击缓解解决方案,2021 年第一季度”报告中被评为“领导者”,Forrester Research, Inc. 根据当前产品、战略和市场占有率等 28 项标准,评估了市场上最重要的 11 家 DDoS 攻击缓解解决方案提供商。在“The...
查看更多
发布者:
7月 13, 2022
探索新领域:Trend Micro 2021 年度网络安全报告
数字化转型使许多企业在 Covid-19 健康危机中得以生存,但也带来了网络安全方面的重大动荡,其影响在 2021 年仍然广泛存在。在我们的年度网络安全报告中,我们回顾了 2021 年出现并持续存在的最关键的安全问题,并提出了见解和建议,旨在帮助企业应对不断变化的威胁环境。
查看更多
利用零信任事件确保混合环境的安全
今天的员工团队不再受限于物理办公室的范围。公司正在向远程工作人员开放资源,转向云应用程序,并取消安全团队以前采用的隔离保护方法。我们不能再依赖内部防火墙和网络上的中心点来分析威胁和阻止恶意流量。现在是时候摆脱这种城堡护城河的方法了。加入 Kontex,我们将与主题专家 Crowdstrike 和 Zscaler...
查看更多
发布者:
7月 05, 2022
适合每位 IT 管理员的远程访问安全检查表
确保您的远程员工保持安全和高效。找到确保远程员工安全所需的一切:从 IT 管理员的有用提示和工具到员工教育。对于许多组织来说,支持在家工作的选项对于业务连续性至关重要。使用此逐步安全检查表,协助保护您员工的安全,无论他们身在何处。
查看更多
发布者:
7月 05, 2022
边缘优势
利用边缘计算降低成本并提高性能。阅读《边缘优势》,您将了解传统云计算的挑战,以及边缘计算是如何设计来解决这些问题的。您将了解何时有必要将工作负载转移到边缘,探索边缘就绪的用例,并了解如何开始。
查看更多
发布者:
8月 10, 2022
网络安全:让您的公司做好休假准备
离开办公室休息一下?您真幸运......但网络犯罪分子却不会这样做!网络犯罪继续升级。在夏季,公司需要格外警惕。很明显,黑客也会利用假期的机会。网络钓鱼和恶意软件攻击在夏季更容易遇到。大多数组织没有充分认识到这一风险,然而威胁却潜伏着。下面列出了对风险和最佳做法的简明清单。
查看更多
发布者:
5月 27, 2022
构建还是购买?回答这个永恒的技术问题
一个永恒的技术问题似乎是:“构建还是购买?”这个问题的提出场合通常是:技术能力足够成熟,有一些开源选项并且有明确的市场需求,但还没有成熟到存在一个已经经过很多年发展的整个学科,有少数供应商提供一系列的解决方案,并由行业专家进行排名。威胁情报平台(TIP)正处于这个拐点上,安全团队正在问自己,“我们应该构建还是购买...
查看更多
发布者:
7月 22, 2022
外包攻击面管理是否适合您的企业?
随着攻击面变得越来越复杂,许多组织正在投资于外部资产管理的正式流程。此类流程很难在内部设计,而且往往会增加安全分析人员的工作负担。但是,外包解决方案可以帮助企业克服这些问题吗?在这里,我们分析了企业转向托管解决方案的几个原因。
查看更多
特权访问管理(PAM)的风险管理最佳实践
访问管理包括所有活动,以确保只有经过批准的用户才能在允许的时间内访问其工作职责所需的资源。为了实现这一目标,有必要回答以下问题:谁是系统的经批准用户?他们执行哪些工作活动?他们是特权用户还是标准商业用户?他们需要哪些权限?所需的身份认证过程是什么?一个用户的工作权限和活动是如何被认证/批准的?这些流程和工作活动的监管框架是什么?一旦确定了不同类型的用户——可以包括标准商业用户、承包商、客户和特权用户——最重要的是建立一个特权访问管理(PAM)程序。这是一套控制对关键系统的特权访问的做法、策略和工具。这一点...
查看更多
发布者:
5月 23, 2022
Forrester 报告:API 安全威胁和解决方案
API 在多个层面上为创新和数字化转型提供了基础——但在每个层面上,它们都会打开安全漏洞并造成隐私风险。API 漏洞很常见,保护您的 API 需要跨整个软件开发生命周期的整体架构,特别是在“保障您销售的产品安全”模型的定义、构建和启动阶段。本报告为安全专家提供了一个关于 API 安全策略、工具和考虑因素的广泛视角,作为与数字渠道主管、应用程序开发人员以及企业、数据和基础设施架构师合作的工作模式。...
查看更多
交付快速且安全的企业应用
采用零信任安全模式——在交付应用或数据之前对每个请求、设备和用户进行身份验证和授权,并通过日志记录和行为分析监控应用访问和网络活动——可以在整个网络中快速、安全地交付企业应用。Akamai 的企业应用访问解决方案与网络性能解决方案相结合,使您能够只向经过身份验证和授权的用户和设备分发应用和数据,而不需要允许不受限制地访问整个企业网络。同时在全球范围内提供无缝、跨设备的性能。立即下载以了解更多!...
查看更多
发布者:
7月 05, 2022
共同责任模型解释
在云环境中,您的服务提供商承担了许多运营负担,包括安全性。然而,云提供商只保护云基础设施中由他们直接控制的部分。其他一切的安全性——包括您的操作环境、服务配置、工作负载、网络、用户权限等等——都由您自己决定。这种安全方法被称为共同责任模型。不同的服务提供商之间的责任共担协议各不相同。在本白皮书中,您将了解到如何掌握共同责任并深入了解:从独立于供应商的角度看共同责任是如何运作的;如果您不掌握所有云服务供应商之间的共同责任,您的组织将面临的风险。利用统一的云安全将共同责任模型付诸实践...
查看更多
发布者:
8月 10, 2022
在威胁搜寻和威胁检测中使用 MITRE ATT&CK™。
威胁搜寻是主动搜索驻留在网络上的恶意软件或攻击者的过程。普遍接受的方法是利用安全信息和事件管理(SIEM)解决方案,集中收集来自不同来源——端点、服务器、防火墙、安全解决方案、防病毒软件(AV)等——的日志数据,从而提供对可能表明攻击的网络、端点和应用程序活动的可见性。在本白皮书中,我们将讨论成功完成威胁搜寻所需的最低工具集和数据要求。我们将考虑到,虽然有些读者可以将他们的大部分时间用于威胁搜寻,但像大多数人一样,您用于这项活动的时间和资源有限。好消息是,威胁搜寻是灵活的,任何人都可以做,不管您是每周只花...
查看更多
Previous
1
2
3
4
5
6
7
...
Next
更多网络安全主题
DNS 安全
防火墙
入侵检测与防御系统(IDPS)
微分段
网络访问控制
网络检测和响应(NDR)
网络沙盒化
网络安全策略管理(NSPM)
网络流量分析(NTA)
软件定义边界(SDP)
统一威胁管理
虚拟专用网络(VPN)
零信任网络访问
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息