Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
SG
  • CN | EN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
  • CN | EN
SG
注册

flow-image
Malwarebytes
发布者: 11月 16, 2021

勒索软件案例研究

勒索软件是一个复杂的安全威胁集合的简称。攻击可能是短暂而残酷的,也可能持续数月。由于勒索软件攻击是由犯罪集团实施的,他们不断发展,相互合作,相互学习,并根据每个受害者的情况调整他们的战术,所以没有两次完全相同的攻击。由于其可变性,勒索软件威胁有时最容易通过实例来理解:您的组织所面临的攻击将是独特的,但其模式将是熟悉的。为了帮助您了解这种威胁,以及如何应对,Malwarebytes...

查看更多
flow-image
WatchGuard
发布者: 7月 19, 2022

逃离勒索软件的迷宫

勒索软件是一种不断发展的恶意软件形式,旨在窃取关键业务数据,然后出售或加密设备上的文件,使任何文件和依赖它们的系统无法使用。恶意行动者然后要求赎金以换取解密。勒索软件攻击的数量和频率逐年大幅增加,具有重大影响的头条新闻事件在数量和范围上持续增加。了解如何通过应对最新威胁的综合端点安全解决方案来增强您的安全性。...

查看更多
flow-image
Comodo
发布者: 8月 10, 2022

马塞纳纪念医院

马塞纳纪念医院是一家拥有 50 张床位的认证机构,在纽约州北部有 9 个专科外展门诊。该医院有大约 400 名全职员工,涵盖医务人员和护士、辅助人员和行政人员等。目前,该医院有 370 个端点,分布在其主院区和基础诊所中。在看到关于全球医疗机构受到破坏性勒索软件和恶意软件攻击的大量报告后,该医院的技术团队有意投资于一种新的、更先进的端点保护产品。医院的...

查看更多
flow-image
Truefort
发布者: 5月 26, 2022

如何利用工作负载微分段阻止横向攻击

网络分段是一种被广泛接受的改善性能和提高安全性的工具。通过将网络分割成多个部分或网段,可以建立更细化的控制,更有效地管理策略,提高合规性并隔离某些攻击或活动。我们的文章讨论了更先进的智能、行为驱动的工作负载分段。

查看更多
flow-image
RSA

痛苦与进步:网络安全与商业风险调查

尽管一些组织做出了最大的努力和投资,但由于他们的 IT 安全和商业风险职能部门之间存在着组织、操作甚至文化上的差异,因此他们仍然遇到了困难。这些差距可以从安全和风险团队描述他们的环境、挑战,甚至他们彼此之间的关系中看到。2018 年初,RSA 委托 Enterprise Strategy Group(ESG)执行了网络安全与商业风险调查,以了解更多关于...

查看更多
flow-image
Trellix
发布者: 3月 18, 2022

与 XDR 一起发展——安全运营的现代方法

那么,所有关于 XDR 的持续炒作是什么?它是否适合您,它对您的组织意味着什么?什么是 XDR,它们不是什么?一旦您获得了为您的威胁检测和响应(TDR)实践增加“X因素”的组件,会发生什么?以及 SOC 团队如何利用它进行主动调查、确定优先次序、补救和搜寻?我将在这篇博客中介绍基础知识,希望到最后我已经激起了您的足够兴趣,让您加入到这个有能力将今天的威胁变成明天的优势的下一代安全方法中来。...

查看更多
flow-image
Palo Alto Networks
发布者: 6月 10, 2022

保护现代 Web 应用程序和 API 安全的 5 个最佳实践

Web 应用程序并非新鲜事物。Web 应用程序安全同样并非新鲜事物。许多企业十多年来一直在构建和保护基于 Web 的应用程序。然而,在过去的几年里,Web 应用程序的性质已经发生了根本性变化。同时,API 在连接 Web 应用程序和外部资源以及管理内部通信方面已变得越来越重要。我们分析了为什么传统的...

查看更多
flow-image
Netwrix
发布者: 8月 10, 2022

2022 年网络威胁防御报告

对加强您的网络安全策略感兴趣吗?每年,CyberEdge 都会在其《网络威胁防御报告》(CDR)中对各行业垂直领域和地理区域的 IT 安全提供一份综合报告。基于来自 17 个国家和 19 个行业的 1200 名 IT 安全专业人士的意见,2022 年的 CDR 可以帮助您将您组织的安全态势、运营预算、产品投资和最佳实践与您的同行进行比较,从而为您的网络安全策略提供指导。今年报告的主要观点包括:85%...

查看更多
flow-image
SafeDNS
发布者: 8月 10, 2022

提升网络安全的 5 个好习惯

立即阅读,了解提高您的网络安全的 5 个好习惯。

查看更多
flow-image
LogRhythm

安全运营成熟度模型

通过威胁生命周期管理来评估和提高安全运营成熟度的实用指南。本白皮书探讨了如何评估和发展安全运营中心(SOC)的主要计划:威胁监控、威胁搜寻、威胁调查和事件响应。LogRhythm 开发了威胁生命周期管理(TLM)框架,以帮助组织理想地调整技术、人员和流程以支持这些计划。TLM 框架定义了关键安全运营技术能力和工作流程,这对实现高效、有效的...

查看更多
flow-image
Secude
发布者: 7月 14, 2022

什么是企业数字版权管理(EDRM)?

EDRM 有效地保护数据不被盗窃、滥用或无意中泄露,它减轻了与用户、合作伙伴及供应商合作和信息交流的监管风险。我们的博客介绍了 EDRM 原则和一种典型的数字版权管理系统架构。

查看更多
flow-image
Mandiant
发布者: 6月 13, 2022

网络威胁等级分层框架

如果您是一个“星际迷”,您知道“护盾”是指保护星际飞船、空间站和整个星球免受坏人攻击的先进技术。由于网络安全和基础设施安全局(CISA),安全界已经采用了“完美防御”(Shields Up)这一格言,在这个关键时刻,为美国关键基础设施的潜在网络攻击做好准备。CISA 的“完美防御”(Shields Up)运动为关键基础设施所有者和运营商提供了大量攻击缓解技术,以保护自己免受网络攻击的侵扰。Mandiant...

查看更多
flow-image
Vectra Al
发布者: 5月 26, 2022

云安全挑战

在当今永远在线、永远连接的数字业务中,对速度和敏捷性的需求导致 IT 团队将传统的企业内部基础架构转变为云原生架构。DevOps 的兴起以及平台即服务(PaaS)和基础设施即服务(IaaS)的使用是这种变化的基础,现在已成为常态。乍一看,云计算中的攻击生命周期似乎与传统网络相似。然而,正如我们在这里讨论的那样,有一些关键的区别,改变了需要考虑的安全方式。...

查看更多
flow-image
CyberArk
发布者: 8月 10, 2022

Cyberark Blueprint 保证取得身份安全成功 快速降低风险指南

CyberArk Blueprint 快速降低风险指南帮助企业快速实施 CyberArk Blueprint 中的最关键元素,以迅速加强安全性并降低风险。本白皮书对 CyberArk Blueprint 进行了分析,并解释了《快速降低风险指南》如何帮助您快速启动特权访问管理的实施并加速降低风险。

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon