Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
SG
  • CN | EN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
  • CN | EN
SG
注册

flow-image
Secureworks
发布者: 5月 04, 2022

减少您的 IT 环境中的警报疲劳

安全团队的任务是管理大量的警报日志,这些干扰信息可以使任何团队不堪重负——更不用说个人分析员了。最近的一项研究表明,70% 的 SOC 团队因其管理 IT 威胁警报的工作而在情绪上受到影响——超过一半的团队表示他们对自己确定优先级和做出响应的能力没有完全的信心。随着网络威胁形势的不断发展和攻击面的不断扩大,这对那些试图梳理干扰信息来检测其环境的真正威胁的安全团队意味着什么?了解安全形势的整体概况是解决这一持续挑战的第一步。立即阅读,了解...

查看更多
flow-image
A10
发布者: 5月 20, 2022

IPv4 地址成本过山车

当地区性互联网服务提供商开始利用政府资金将他们的网络扩展到没有服务的用户、家庭或企业时,他们可能很快就会发现一个他们在预算中没有考虑到的障碍:他们已经没有 IPv4 地址了。20多年来,IPv4 耗尽一直是一个行业话题,也是大型服务提供商已经通过结合 IPv6、CGNAT、双栈和 IPv4-IPv6...

查看更多
flow-image
Exclusive Networks
发布者: 8月 10, 2022

技术“专家”说网络安全网格是新的。以下是证明他们错误的原因

今年 1 月,Gartner 发布了它的年度列表,其中列出了它预计在未来一年中会出现的顶级技术趋势。该列表涵盖了 12 种趋势,并充斥着有趣而新颖的概念,这些概念只有在新兴技术的帮助下才能实现。下载本博客,看看哪种趋势会脱颖而出,为什么?

查看更多
flow-image
Recorded Future
发布者: 6月 10, 2022

影响行动分析的钻石模型

在本白皮书中,我们探讨了影响行动分析的钻石模型的各个组成部分,讨论了钻石模型的社会政治和技术轴、每个轴的相关性以及各组成部分和各轴相互作用的方式,从而深入了解影响者在恶性影响行动中的目标。

查看更多
flow-image
Lookout
发布者: 6月 15, 2022

制造业面临的网络威胁和降低风险的策略

随着您的智能工厂、供应链和员工都相互连接,您的知识产权(IP)面临前所未有的暴露风险。由于员工使用的设备和网络不在您的 IT 部门管理范围内,确保您的数据安全已经变得特别具有挑战性。本白皮书概述了制造商面临的主要威胁趋势及其对您的业务的潜在影响,从云应用程序的固有风险到保护知识产权和保持行业合规性的持续需要。最后,我们将分享一些使用案例,重点介绍其他制造商如何保护他们的业务免受最新的网络钓鱼和其他移动威胁的侵扰。...

查看更多
flow-image
ThreatQuotient
发布者: 5月 31, 2022

威胁情报平台在实施扩展检测和响应中的作用

在企业一头扎进扩展检测和响应(XDR)投资之前,值得探讨的是我们所说的 XDR 是什么,它如何与现有工具匹配,以及在哪些方面可以利用威胁情报平台来帮助企业弥补他们现在所拥有的和有效 XDR 的理想未来状态之间的差距。

查看更多
flow-image
Identiv
发布者: 8月 10, 2022

用于安全、可靠的学习环境的身份验证解决方案

教育生态系统是流动的,从新生离开或进入学校到最近的虚拟和混合学习环境的转变。这些变化意味着学院和大学必须迅速适应,以确保在虚拟或现实环境中的学生和工作人员尽可能安全。高度安全的身份验证向校园安全团队传达了哪些人员进入了校园,以及他们是否应该出现在校园内。访问控制是安全生态系统的一个重要组成部分,它在任何类型的校园中创造了一个安全的学习环境。它确保只有拥有授权证书的正确人士才被允许进入学校的建筑、设施和活动。学校有各种门禁解决方案可供选择,但智能卡与高度安全的物理门禁读卡器配套使用,提供了最强大的安全性。智...

查看更多
flow-image
Identiv
发布者: 6月 16, 2022

您的公司在网络安全风险面前有多脆弱?

作为个人和公司,我们如何才能保护我们的企业免受网络攻击?哪些行业的风险最大,我们可以做些什么来应对这些风险?在这篇文章中,我们将讨论您需要知道的关于当前网络安全状况的一切,以帮助您做出明智的商业决策。

查看更多
flow-image
Qualys
发布者: 8月 10, 2022

攻击面管理:网络安全资产管理的一个重要支柱

在他们最近的《攻击面管理创新洞察》报告中,Gartner 将攻击面管理(或简称“ASM”)称为更广泛的风险管理策略的第一支柱。据 Gartner 称,ASM 解决了以下问题:从攻击者的角度看,我的组织是什么样子的?网络安全部门应该如何发现并优先处理攻击者首先看到的问题?一个组织的攻击面是由所有的 IT...

查看更多
flow-image
Comodo
发布者: 8月 10, 2022

利用主动入侵防御,保护 K-12 学校免受网络攻击

勒索软件不只是另一个流行语。它对从 K-12 到大学的各种规模的教育机构来说都是非常现实的威胁。在本白皮书中,我们将介绍您可以采取的五个步骤,帮助您更好地保护您的机构免受代价高昂的勒索软件攻击。第 1 步:事件响应计划。第 2 步:绘制您网络内的数据流图。第 3 步:隔离和分析。第 4 步:端点检测和响应。第...

查看更多
flow-image
Crowdstrike
发布者: 3月 17, 2022

如何保护云工作负载免受零时差漏洞的影响

保护云工作负载不受 Log4Shell 等零时差漏洞的影响是每个组织都面临的挑战。当漏洞被发布后,企业可以尝试通过软件构成分析来确定受影响的工件,但即使他们能够确定所有受影响的区域,修补过程也可能是繁琐而耗时的。正如我们在 Log4Shell 中看到的那样,当漏洞几乎无处不在时,这种情况会变得更加复杂。CrowdStrike...

查看更多
flow-image
Malwarebytes
发布者: 11月 16, 2021

勒索软件案例研究

勒索软件是一个复杂的安全威胁集合的简称。攻击可能是短暂而残酷的,也可能持续数月。由于勒索软件攻击是由犯罪集团实施的,他们不断发展,相互合作,相互学习,并根据每个受害者的情况调整他们的战术,所以没有两次完全相同的攻击。由于其可变性,勒索软件威胁有时最容易通过实例来理解:您的组织所面临的攻击将是独特的,但其模式将是熟悉的。为了帮助您了解这种威胁,以及如何应对,Malwarebytes...

查看更多
flow-image
Darktrace
发布者: 3月 17, 2022

网络安全的未来:Darktrace对 2022 年的预测

2021 年出现了一些历史上最重大的网络攻击——从 Kaseya 供应链勒索软件攻击到网络犯罪分子试图在佛罗里达州供水系统中投毒,再到已经臭名昭著的 Log4Shell 漏洞。Darktrace 的网络和人工智能专家在这一年里不仅在防御性网络安全领域提供了各种关键的人工智能创新,而且还为全球 6500...

查看更多
flow-image
Telos
发布者: 5月 27, 2022

DEVSECOPS:在快节奏的发布周期中保持安全性和合规性

云技术的快速采用和软件行业从整体应用程序到微服务架构的演变,给软件开发人员带来了一系列新的安全挑战,并导致开发、安全和运营团队之间的脱节现象也日益加剧。DevSecOps 提供了一个弥补差距的路线图。

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon