注册
类别
最新白皮书
公司 A-Z
联系我们
SG
CN
|
EN
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
CN
|
EN
SG
注册
身份管理 / 身份和访问管理(IAM)
发布者:
7月 19, 2022
逃离勒索软件的迷宫
勒索软件是一种不断发展的恶意软件形式,旨在窃取关键业务数据,然后出售或加密设备上的文件,使任何文件和依赖它们的系统无法使用。恶意行动者然后要求赎金以换取解密。勒索软件攻击的数量和频率逐年大幅增加,具有重大影响的头条新闻事件在数量和范围上持续增加。了解如何通过应对最新威胁的综合端点安全解决方案来增强您的安全性。...
查看更多
发布者:
7月 15, 2022
CyberArk 2022 年身份安全威胁状况报告
CyberArk 的一份全球报告显示,79% 的高级安全专业人员表示,在过去的一年里,网络安全已被置于次要地位,转而支持加快其他数字业务计划。《CyberArk 2022 年身份安全威胁状况报告》指出,人类和机器身份的增加——每个组织往往有数十万个身份——如何推动了与身份有关的网络安全“债务”的积累,使组织面临更大的网络安全风险。...
查看更多
发布者:
8月 10, 2022
在威胁搜寻和威胁检测中使用 MITRE ATT&CK™。
威胁搜寻是主动搜索驻留在网络上的恶意软件或攻击者的过程。普遍接受的方法是利用安全信息和事件管理(SIEM)解决方案,集中收集来自不同来源——端点、服务器、防火墙、安全解决方案、防病毒软件(AV)等——的日志数据,从而提供对可能表明攻击的网络、端点和应用程序活动的可见性。在本白皮书中,我们将讨论成功完成威胁搜寻所需的最低工具集和数据要求。我们将考虑到,虽然有些读者可以将他们的大部分时间用于威胁搜寻,但像大多数人一样,您用于这项活动的时间和资源有限。好消息是,威胁搜寻是灵活的,任何人都可以做,不管您是每周只花...
查看更多
发布者:
8月 09, 2022
网络攻击趋势:Check Point 2022年年中报告
乌克兰战争在 2022 年上半年占据了头条新闻,我们只能希望它能很快得到和平解决。然而,它对网络空间的影响在范围和规模上都是巨大的,因为网络攻击已经成为一种国家级武器。我们已经发现国家发起的攻击已达到前所未有的水平,黑客主义不断增加,甚至招募私人公民加入“IT 大军”。在这份报告中,我们仔细分析了网络战是如何强化成为实际军事冲突的准备和实施的一个重要部分。此外,我们揭示了这将对世界各地的政府和企业,乃至并未直接参与冲突的政府和企业产生什么影响。...
查看更多
特权访问管理买家指南
安全漏洞没有减缓的迹象,而凭证盗窃是头号攻击途径。特权访问已成为黑客窃取最多数据的最有效手段。各个公司正在重新思考他们的特权访问管理策略,并通过 “零信任”方法加强公司的身份识别成熟度——这种方法允许使用最少的特权访问来执行工作,而不妨碍对完成工作所需的工具和信息的访问。这是一种关键的、实用的特权访问管理策略——在关键时刻接受特权访问。下载本指南,了解更多信息!...
查看更多
发布者:
8月 10, 2022
云安全的 7 个隐藏真相
基于 WithSecure 顾问、威胁猎人和事件响应人员的广泛、最新的知识和经验,该报告展示了攻击者是如何绕过云安全的——以及您可以做些什么来阻止他们。在这份报告中,我们揭示了云安全的一些隐藏真相——有些是司空见惯的,有些是比较隐晦的--并提出了一个确保用户、数据和系统安全的成功公式。下载《云安全的...
查看更多
发布者:
6月 07, 2022
7 种身份安全最佳实践
毫无疑问,安全专业人士正在寻找下一代身份安全解决方案,以解决当今在提高效率的同时降低安全风险的挑战。有了适当的解决方案,您的组织可以变得更安全、更高效、节约成本,并减轻无效做法和策略带来的挫折感。我们已经确定了您在制定身份安全策略时应该遵循的七个最佳实践。
查看更多
发布者:
7月 13, 2022
探索新领域:Trend Micro 2021 年度网络安全报告
数字化转型使许多企业在 Covid-19 健康危机中得以生存,但也带来了网络安全方面的重大动荡,其影响在 2021 年仍然广泛存在。在我们的年度网络安全报告中,我们回顾了 2021 年出现并持续存在的最关键的安全问题,并提出了见解和建议,旨在帮助企业应对不断变化的威胁环境。
查看更多
发布者:
8月 10, 2022
云网络弹性报告
在云原生应用蓬勃发展的一年后,Tenable 编制了一份报告,重点关注有助于企业更好地保护其基础设施安全的趋势和建议。报告的重点包括:安全团队调整;帮助从业人员适应不断变化的云安全环境的建议;敏捷安全性的实用技巧;保护管道和供应链。阅读该报告,了解最新的云安全见解。
查看更多
发布者:
7月 05, 2022
共同责任模型解释
在云环境中,您的服务提供商承担了许多运营负担,包括安全性。然而,云提供商只保护云基础设施中由他们直接控制的部分。其他一切的安全性——包括您的操作环境、服务配置、工作负载、网络、用户权限等等——都由您自己决定。这种安全方法被称为共同责任模型。不同的服务提供商之间的责任共担协议各不相同。在本白皮书中,您将了解到如何掌握共同责任并深入了解:从独立于供应商的角度看共同责任是如何运作的;如果您不掌握所有云服务供应商之间的共同责任,您的组织将面临的风险。利用统一的云安全将共同责任模型付诸实践...
查看更多
安全从这里开始——实现身份安全的七个简单变化
这本电子书《安全从这里开始:身份——实现身份安全的七个简单变化》评估了身份安全可以而且应该是什么样子。它深入研究了几乎每个组织所面临的最紧迫的身份管理和帐户生命周期管理问题,并为您所面临的 IAM 挑战提供了可操作、可负担且可持续的最佳实践。了解如何在您的组织加速实现其目标的同时提供安全性。在这本电子书中,您会发现:您可以在不影响服务或安全性的情况下整合云资源。最佳实践——身份安全应该和可以是什么样子的;几乎每个行业的组织都面临的...
查看更多
发布者:
6月 13, 2022
什么是勒索软件以及如何帮助防范勒索软件攻击
了解现有勒索软件的类型,以及围绕这些攻击的一些注意事项,可以在很大程度上帮助保护自己不成为勒索软件的受害者。阅读我们的文章,了解更多。
查看更多
发布者:
8月 10, 2022
一个触手可及的身份验证机构:PingFederate
在您的基础设施中拥有一个身份验证机构,可以让您拥有一个单一可信来源,在整个企业中对任何资产的用户进行身份验证。这是一个身份和访问管理(IAM)的基础方法,它可以使您的企业保持灵活、可扩展和安全,消除孤岛,同时为您的用户创造一个顺畅的体验。这份白皮书是一份指南,将帮助您充分利用您的 PingFederate...
查看更多
发布者:
8月 10, 2022
微软数字防御报告
在过去的一年里,世界见证了网络犯罪经济的蓬勃发展和网络犯罪服务的迅速崛起。我们看到这个全球市场的复杂性和热度都在增长。我们看到,随着网络犯罪分子在危机时期继续甚至升级他们的活动,网络攻击形势变得越来越复杂。新水平的供应链和勒索软件攻击有力地提醒我们,我们必须共同努力,并以新的方式保护地球的网络安全。知识是强大的。这份报告包含了来自微软的安全专家、从业人员和防御者的经验,以增强世界各地人民抵御网络威胁的能力。...
查看更多
Previous
1
2
3
Next
更多身份管理主题
生物身份验证
云目录
客户身份和访问管理(CIAM)
分散式身份识别
身份和访问管理(IAM)
多重身份验证(MFA)
无密码身份验证
密码管理器
密码策略强化
特权访问管理(PAM)
基于风险的身份验证
自助密码重置(SSPR)
单点登录(SSO)
用户配置和管理
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息