注册
类别
最新白皮书
公司 A-Z
联系我们
SG
CN
|
EN
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
CN
|
EN
SG
注册
网络安全 / 网络流量分析(NTA)
发布者:
8月 08, 2022
欺诈的新时代:自动化威胁
欺诈者使用机器人和自动化攻击搜索应用程序,寻找任何机会来劫持业务逻辑、接管客户账户并窃取钱财。由于欺诈行为的目标是软件漏洞之外的业务流程弱点,您甚至可能不知道它何时发生,也没有最好的工具来保护您的客户账户、收入和品牌。立即下载此白皮书,了解有关不同类型的网络欺诈以及如何防范它们的更多信息。
查看更多
发布者:
8月 10, 2022
Raytheon Intelligence & Space 选择 CrowdStrike 为网络安全客户提供业界最佳的端点安全服务
Raytheon Technologies 公司旗下的 Raytheon Intelligence & Space 已经与 CrowdStrike 建立了合作伙伴关系,CrowdStrike 是一家为端点、云工作负载、身份和数据提供云保护解决方案领域的领导者,将其互补的端点安全产品集成到 RI&S 的托管检测和响应(MDR)服务。...
查看更多
弹性云网关:安全云访问的演变
如今,企业安全团队面临着一项艰巨的任务。虽然他们保护企业数据和资源的核心职责没有改变,但在这样做的同时,他们需要使业务线团队和员工个人能够通过云创新和转型来推动增长。如今,安全团队必须通过考虑托管和非托管云应用程序,保护正在转移到外部并被合作伙伴和其他第三方加速访问的数据,并控制越来越多来自主园区以外的用户通过多种设备的访问,来保护其整个网络中数量呈指数级增长的周边环境。最终,IT...
查看更多
2020 年的阴霾中潜伏着什么:揭露物联网设备如何为整个网络的混乱打开门户
物联网设备的数量正在快速上升。已经部署了超过 200 亿台。预计在未来 10 年内,这一数字将飙升至 500 亿。 与互联网连接的摄像机、打印机、显示器、医疗诊断设备、照明系统、健身追踪器——它们使我们的生活变得前所未有的轻松。令人遗憾的是,它们也使网络犯罪变得前所未有的容易,因为大多数物联网设备缺乏内置的安全性。因此,它们是一扇通向网络的大门。当这些设备在...
查看更多
发布者:
6月 08, 2022
内部风险:以零信任转移焦点
零信任假设没有实体是隐性受信任的,无论它是在组织的网络内部还是外部。零信任架构在几个方面符合并增强了内部风险能力。
查看更多
发布者:
6月 16, 2022
SASE:超越炒作
利用安全访问服务边缘架构解决网络和安全管理挑战。本白皮书将通过解释什么是 SASE、为什么它很重要,以及它给您的网络架构带来的好处来帮助规划旅程。
查看更多
Forrester 报告:API 安全威胁和解决方案
API 在多个层面上为创新和数字化转型提供了基础——但在每个层面上,它们都会打开安全漏洞并造成隐私风险。API 漏洞很常见,保护您的 API 需要跨整个软件开发生命周期的整体架构,特别是在“保障您销售的产品安全”模型的定义、构建和启动阶段。本报告为安全专家提供了一个关于 API 安全策略、工具和考虑因素的广泛视角,作为与数字渠道主管、应用程序开发人员以及企业、数据和基础设施架构师合作的工作模式。...
查看更多
发布者:
8月 10, 2022
如此多的威胁,如此少的时间:如何对组织所面临的威胁进行优先级排序和可视化处理
很难弄清楚哪些威胁最重要,并确定它们对您的组织的具体影响。每天都会不可避免地识别和发现新的漏洞、新的威胁行动者和新的恶意软件变种。虽然很容易在威胁的海洋中迷失方向,但重要的是要记住,并非所有的威胁都能或将对您的组织造成伤害。然而,如何评估哪些威胁对您最重要?您必须努力确保对您至关重要的威胁不会从缝隙中溜走。立即阅读,了解为什么有这么多的威胁以及如何跟踪所有的威胁。...
查看更多
发布者:
7月 22, 2022
外包攻击面管理是否适合您的企业?
随着攻击面变得越来越复杂,许多组织正在投资于外部资产管理的正式流程。此类流程很难在内部设计,而且往往会增加安全分析人员的工作负担。但是,外包解决方案可以帮助企业克服这些问题吗?在这里,我们分析了企业转向托管解决方案的几个原因。
查看更多
发布者:
8月 10, 2022
在威胁搜寻和威胁检测中使用 MITRE ATT&CK™。
威胁搜寻是主动搜索驻留在网络上的恶意软件或攻击者的过程。普遍接受的方法是利用安全信息和事件管理(SIEM)解决方案,集中收集来自不同来源——端点、服务器、防火墙、安全解决方案、防病毒软件(AV)等——的日志数据,从而提供对可能表明攻击的网络、端点和应用程序活动的可见性。在本白皮书中,我们将讨论成功完成威胁搜寻所需的最低工具集和数据要求。我们将考虑到,虽然有些读者可以将他们的大部分时间用于威胁搜寻,但像大多数人一样,您用于这项活动的时间和资源有限。好消息是,威胁搜寻是灵活的,任何人都可以做,不管您是每周只花...
查看更多
安全运营成熟度模型
通过威胁生命周期管理来评估和提高安全运营成熟度的实用指南。本白皮书探讨了如何评估和发展安全运营中心(SOC)的主要计划:威胁监控、威胁搜寻、威胁调查和事件响应。LogRhythm 开发了威胁生命周期管理(TLM)框架,以帮助组织理想地调整技术、人员和流程以支持这些计划。TLM 框架定义了关键安全运营技术能力和工作流程,这对实现高效、有效的...
查看更多
减少您的 IT 环境中的警报疲劳
安全团队的任务是管理大量的警报日志,这些干扰信息可以使任何团队不堪重负——更不用说个人分析员了。最近的一项研究表明,70% 的 SOC 团队因其管理 IT 威胁警报的工作而在情绪上受到影响——超过一半的团队表示他们对自己确定优先级和做出响应的能力没有完全的信心。随着网络威胁形势的不断发展和攻击面的不断扩大,这对那些试图梳理干扰信息来检测其环境的真正威胁的安全团队意味着什么?了解安全形势的整体概况是解决这一持续挑战的第一步。立即阅读,了解...
查看更多
为什么安全性需要一个以应用程序为中心的视角?
以应用程序为中心的安全观应基于四个关键的安全功能。我们在这篇文章中讨论了这些功能以及更多内容。
查看更多
网络威胁:20 年回顾
年度威胁报告提供了一个机会,可以回顾过去 12 个月的重大事件,确定未来发展、行动和保护的趋势。稍微回顾一下过去有助于为我们如何达到目前的状况以及为什么有些事情会是现在这个样子提供背景。纵观历史,可以了解一个行业内的微妙变化或颠覆性转变。信息安全在本世纪初成为一个真正的行业和专业学科。本白皮书中的内容是过去...
查看更多
Previous
1
2
3
4
5
6
7
...
Next
更多网络安全主题
DNS 安全
防火墙
入侵检测与防御系统(IDPS)
微分段
网络访问控制
网络检测和响应(NDR)
网络沙盒化
网络安全策略管理(NSPM)
网络流量分析(NTA)
软件定义边界(SDP)
统一威胁管理
虚拟专用网络(VPN)
零信任网络访问
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息