Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
SG
  • CN | EN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
  • CN | EN
SG
注册

flow-image
Identiv
发布者: 8月 10, 2022

美国联邦政府授权对网络安全进行多重身份验证

对于旨在破坏和颠覆美国民主基础的网络犯罪分子来说,政府选举是一个有吸引力的目标。选举由一个异质、流动的生态系统组成,涉及许多移动的部分和参与者:投票公众、高风险/高知名度的选举候选人、竞选团队、部门和机构、承包商、选举工作人员和志愿者、企业、媒体等等。网络犯罪分子试图利用这种复杂性带来的任何潜在薄弱环节。有权访问系统和数据库的官方选举工作人员是热门目标。威胁行动者将寻找方法,利用这种特权地位,渗出敏感材料和信息,甚至通过协调的恶意软件和勒索软件攻击,锁定竞选活动。强化的安全设备加上快速、牢不可破的多重身份...

查看更多
flow-image
Mandiant
发布者: 6月 13, 2022

防御者优势执行摘要

网络防御是四个紧密结合的信息安全领域之一,其任务是使组织在面临威胁的情况下仍能继续运作。《防御者优势执行摘要》向读者介绍了网络防御及其 6 项关键功能。了解情报、搜寻、响应、指挥和控制、检测和验证功能如何共同作用,以显著降低网络攻击的风险和影响,以及为什么您的安全组织应该在您的环境中优化每一项功能。...

查看更多
flow-image
Vipre

关闭网络犯罪之门:补丁管理最佳实践

补丁管理变得日益重要,因为网络犯罪分子不断发现新的漏洞,这迫使软件供应商频繁地、不定期地发布补丁程序来消除这些漏洞。您部署这些补丁程序的速度越快、效率越高,就能越快消除重大的安全威胁。查看我们的补丁管理最佳实践列表,这将帮助您制定一个紧凑的补丁管理策略,从而最大限度地提高网络安全性,防止运营效率和工作效率受到干扰。...

查看更多
flow-image
Qualys
发布者: 8月 10, 2022

攻击面管理:网络安全资产管理的一个重要支柱

在他们最近的《攻击面管理创新洞察》报告中,Gartner 将攻击面管理(或简称“ASM”)称为更广泛的风险管理策略的第一支柱。据 Gartner 称,ASM 解决了以下问题:从攻击者的角度看,我的组织是什么样子的?网络安全部门应该如何发现并优先处理攻击者首先看到的问题?一个组织的攻击面是由所有的 IT...

查看更多
flow-image
One Identity

选择 AD Bridge 方案时需要问的 12 个关键问题

如今,大多数企业都有异构 IT 环境,Microsoft Active Directory(AD)为大多数用户提供 Windows 访问权限,但 Unix、Linux 和 Mac OS X 等其他平台也提供关键服务。但这些系统中的每一个系统都有自己的身份、身份验证和访问要求。这意味着用户可能有几十或几百个密码需要记忆和输入,管理员可能对每个用户有几十或几百个身份需要配置、重新配置、取消配置和管理。AD...

查看更多
flow-image
Accenture

为什么目的性是营销人员需要的第一要素——以及如何获得它

近 70% 的营销主管表示,过去的一年让他们的员工感觉筋疲力尽。部分原因是企业面临越来越大的压力,需要同时满足所有人的所有需求。营销人员首当其冲。当我们争先恐后地尝试每一个趋势,加入每一个话题标签,适应每一个新的发展时,我们正在受到鞭笞。立即阅读,了解为什么目的是营销人员需要的第一要素以及如何获得它。...

查看更多
flow-image
Callsign
发布者: 7月 12, 2022

网络欺诈:欺诈心理学和技术如何防止它们

在全球范围内,每五个消费者中就有四个收到过诈骗短信,可以说诈骗正在增加,与此同时,在主流媒体和有针对性的消费者活动中,消费者对诈骗的认识也在增强。但是,为什么我们还是会被网络诈骗所骗呢?这份由 Callsign 委托撰写的独特报告收集了全球消费者数据,并采访了来自全球银行的领先欺诈专家,以了解在预防和检测在线诈骗方面的难点和挑战。...

查看更多
flow-image
Sentinel One

企业勒索软件防护完整指南

SentinelOne 勒索软件完整指南将帮助您了解、计划、响应和防范这种现在普遍存在的威胁。本指南提供了实例、建议和意见,以确保您不受不断演变的勒索软件威胁的影响。

查看更多
flow-image
NortonLifeLock
发布者: 6月 13, 2022

2022 年 4 月消费者网络安全脉冲报告——来自 Norton Labs

我们 Norton Labs 团队重点介绍了三种不同的网络诈骗,展示了网络犯罪分子如何利用心理学入门课程的知识来对付您。这些骗局有什么共同点?有两点。他们扰乱您的感知,并欺骗您接受谎言作为事实。其目的是从您这里窃取钱财或个人信息。阅读我们的博客,了解更多信息...

查看更多
flow-image
Juniper Networks
发布者: 7月 15, 2022

在您的 SASE RFP 中要问的首要问题

迁移到云交付架构可能会令人望而生畏。找到一个能够满足您在旅途中的需求的 SASE 提供商至关重要。但是,您如何确保您找到了能够满足您的需求的合适提供商?首先要直接询问您的需求以及提供商如何满足这些需求。

查看更多
flow-image
Okta

信息图:欧洲零信任的成熟度。

零信任正在推动欧洲组织加强其安全解决方案。想了解更多关于您的同行如何采用零信任来保护其应用程序、数据和分布式员工团队的数据吗?下载我们的信息图表,了解更多详情:您的组织在身份和访问成熟度曲线上的位置;为什么单点登录是欧洲的首要任务;将单点登录扩展到应用程序之外

查看更多
flow-image
Fidelis Cybersecurity
发布者: 7月 05, 2022

共同责任模型解释

在云环境中,您的服务提供商承担了许多运营负担,包括安全性。然而,云提供商只保护云基础设施中由他们直接控制的部分。其他一切的安全性——包括您的操作环境、服务配置、工作负载、网络、用户权限等等——都由您自己决定。这种安全方法被称为共同责任模型。不同的服务提供商之间的责任共担协议各不相同。在本白皮书中,您将了解到如何掌握共同责任并深入了解:从独立于供应商的角度看共同责任是如何运作的;如果您不掌握所有云服务供应商之间的共同责任,您的组织将面临的风险。利用统一的云安全将共同责任模型付诸实践...

查看更多
flow-image
Recorded Future
发布者: 8月 10, 2022

如此多的威胁,如此少的时间:如何对组织所面临的威胁进行优先级排序和可视化处理

很难弄清楚哪些威胁最重要,并确定它们对您的组织的具体影响。每天都会不可避免地识别和发现新的漏洞、新的威胁行动者和新的恶意软件变种。虽然很容易在威胁的海洋中迷失方向,但重要的是要记住,并非所有的威胁都能或将对您的组织造成伤害。然而,如何评估哪些威胁对您最重要?您必须努力确保对您至关重要的威胁不会从缝隙中溜走。立即阅读,了解为什么有这么多的威胁以及如何跟踪所有的威胁。...

查看更多
flow-image
Checkpoint
发布者: 8月 09, 2022

2022 年云安全报告

随着企业对敏捷软件开发的广泛接受,云计算的采用继续渗透到整个组织中。虽然他们在成本效益和灵活性方面看到了巨大的红利,但事实证明,在整个软件开发生命周期中构建安全性是很困难的,因为用户错误造成的错误配置越来越多。目前,DevSecOps 存在着严峻的学习曲线,企业正在努力寻找合适的专业知识来填补这一知识缺口。下载此报告,帮助您的企业应对不断演变的威胁。...

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon