注册
类别
最新白皮书
公司 A-Z
联系我们
SG
CN
|
EN
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
CN
|
EN
SG
注册
在勒索软件攻击中抢占优势
在过去几年里,威胁行动者和网络犯罪分子发起的勒索软件攻击变得更加复杂和频繁,而且往往更加成功。 TrueFort 认为,现在是时候在这场战斗中扭转局面了。本白皮书详细介绍了企业如何开始反击。
查看更多
管理第三方风险的 5 个技巧
在各个行业和世界各地,高管们仍然全神贯注于数字化转型。根据一项 2018 年对 500 名企业高管的调查,74% 的人表示数字化转型将是他们组织在未来一年的优先事项。由于数字化转型往往是一项庞大的工程——经常涉及整个公司的人员、流程和技术——组织发现他们不能单独完成。他们需要合作伙伴。因此,数字化转型具有增加一个组织的第三方合作伙伴生态系统的作用。这些关系可以带来一系列的好处——组织实现创新并从第三方处获得速度、效率和其他能力,但它们也增加了巨大的风险……...
查看更多
发布者:
8月 10, 2022
什么是 XDR......以及它为什么重要?
扩展、检测和响应。也被称为 XDR,早在 2018 年就被提出来了,Gartner 将 XDR 定义为“一种基于 SaaS 的、特定于供应商的安全威胁检测和事件响应工具,它将多种安全产品原生地整合到一个统一所有许可组件内聚安全运营系统中”。下载这篇博客,深入了解 XDR 及其重要性。
查看更多
发布者:
8月 10, 2022
网络意识信息图
下载此信息图,了解如何通过了解常见的威胁途径以及应该如何应对它们来保护自己和您的公司免受网络攻击的风险。
查看更多
发布者:
7月 05, 2022
中小企业网络安全 6 步入门指南
计算机和互联网给小企业带来了许多好处,但这项技术并非没有风险。有些风险,如实物盗窃和自然灾害,可以通过明智的行为和常识性的预防措施来减少或控制。更难处理的是网络犯罪风险,如那些窃取信息在黑市上出售的犯罪分子所到来的风险。本指南将帮助您保护自己的企业免受网络犯罪威胁。
查看更多
发布者:
8月 10, 2022
在威胁搜寻和威胁检测中使用 MITRE ATT&CK™。
威胁搜寻是主动搜索驻留在网络上的恶意软件或攻击者的过程。普遍接受的方法是利用安全信息和事件管理(SIEM)解决方案,集中收集来自不同来源——端点、服务器、防火墙、安全解决方案、防病毒软件(AV)等——的日志数据,从而提供对可能表明攻击的网络、端点和应用程序活动的可见性。在本白皮书中,我们将讨论成功完成威胁搜寻所需的最低工具集和数据要求。我们将考虑到,虽然有些读者可以将他们的大部分时间用于威胁搜寻,但像大多数人一样,您用于这项活动的时间和资源有限。好消息是,威胁搜寻是灵活的,任何人都可以做,不管您是每周只花...
查看更多
发布者:
6月 07, 2022
边界消失了。您的安全系统能应付吗?
企业需要转变他们的安全策略,以确保新的工作方式的安全。这需要一种 “从不信任,始终验证 ”的方法,从设备开始,比其他零信任安全方法更进一步。在本电子书中,我们将探讨业界领先的零信任框架,以及使用这种方法的策略如何帮助现代企业在无处不在的工作空间中保持敏捷和安全。
查看更多
发布者:
7月 13, 2022
地下网络犯罪中 N 日漏洞市场的兴起和迫近的衰落
地下网络犯罪世界是一个庞大的零日和 N 日漏洞市场,其中漏洞的价格往往取决于它已经发布了多长时间(越新的漏洞越贵),以及该漏洞的补丁是即将发布(零日)还是已经发布(N 日)。在过去的两年里,我们在地下论坛搜索了 N 日漏洞,以确定它们在市场上留存了多长时间。我们还研究了它们的生命周期,以了解恶意行动者是否严格偏爱较新的漏洞,或者也对较旧的漏洞有所利用。我们为期两年的研究对漏洞的生命周期、漏洞买家和卖家的类型以及正在重塑地下漏洞市场的商业模式提供了深入了解。...
查看更多
回归基础:网络卫生从资产管理开始
挑战:管理数以百万计的动态、分布式且多样化的资产,同时保持高标准的网络卫生。在资产管理领域,IT 团队正在面临新的且越来越困难的障碍。由于远程工作人员分散在全球各地,网络犯罪分子也在不断完善他们的策略,对企业来说,对他们的网络拥有深入而全面的可见性比以往任何时候都更加重要。“回归基础:网络卫生从资产管理开始”探讨了一些永不过时的流程和基本工具,它们使各种规模的组织能够应对不断扩大的攻击面,同时保持无缝运营。...
查看更多
为家庭 WiFi 推出网络安全服务
家用 WiFi 路由器的更新周期很长,用户一般每 3 至 5 年升级一次新型号。这期间缺乏接触点,意味着客户忠诚度取决于定期重新评估和品牌认知度。立即下载我们的最新案例研究,了解我们如何帮助 NETGEAR 改进其路由器功能,并在不中断服务或召回现有设备的情况下增加新的收入来源。
查看更多
发布者:
7月 07, 2022
NAIKON:军事网络间谍行动的蛛丝马迹
NAIKON 是一个已经活跃了十多年的威胁行动者。该组织主要针对南亚地区的政府机构和军事组织等高知名度目标。本报告详细介绍了 Bitdefender Labs 的一项调查,该调查重点关注易受攻击的合法软件的滥用,最终发现了一个名为 NAIKON 的臭名昭著的 APT 组织在长期运作。
查看更多
发布者:
8月 09, 2022
为什么远程访问应该是一个网络和安全团队协作项目?
疫情之后的劳动力队伍是混合型劳动力队伍。因此,员工需要能够从办公室、家里以及几乎任何其他地方灵活地进行连接。虽然促进远程访问的责任通常由网络团队承担,但它对企业安全状况的重大影响也使其成为安全团队的主要关注点。阅读本白皮书,可以更好地了解:为什么远程访问不仅仅是身份验证。远程访问的更大安全隐患。为什么远程访问是一个网络和安全“团队的协作”"。Cato...
查看更多
在混合云中管理安全性的六个最佳实践
在过去的十年中,我们看到云计算从本地云到公共云的巨大转变。企业对云的价值了如指掌,他们中的大多数都在尽快将其业务迁移到云端,特别是考虑到疫情以及远程工作的推动。然而,在向云端过渡的过程中存在着诸多重大挑战,包括网络和安全控制的多样性和广度,以及对难以摆脱的旧系统的依赖。
查看更多
Red Sift 博客:2022 年医疗和制药供应商极易受到勒索软件和数据丢失影响的 7 个原因
医疗和制药是网络犯罪分子无情攻击的两个行业。但是,是什么让这两个行业一开始就对黑客、攻击者和网络犯罪分子有如此大的吸引力?在这篇博客中,我们将探讨了 2022 年医疗和制药供应商如此容易遭受勒索软件和数据丢失影响的 7 个原因。
查看更多
Previous
1
2
3
4
5
6
7
...
Next
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息