Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
SG
  • CN | EN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
  • CN | EN
SG
注册

flow-image
One Identity

特权访问管理(PAM)的风险管理最佳实践

访问管理包括所有活动,以确保只有经过批准的用户才能在允许的时间内访问其工作职责所需的资源。为了实现这一目标,有必要回答以下问题:谁是系统的经批准用户?他们执行哪些工作活动?他们是特权用户还是标准商业用户?他们需要哪些权限?所需的身份认证过程是什么?一个用户的工作权限和活动是如何被认证/批准的?这些流程和工作活动的监管框架是什么?一旦确定了不同类型的用户——可以包括标准商业用户、承包商、客户和特权用户——最重要的是建立一个特权访问管理(PAM)程序。这是一套控制对关键系统的特权访问的做法、策略和工具。这一点...

查看更多
flow-image
Bitdefender
发布者: 7月 07, 2022

伊朗 Chafer APT 攻击科威特和沙特阿拉伯航空运输和政府部门

Chafer APT 是一个与伊朗有明显联系的威胁组织。据了解,该组织自 2014 年以来一直很活跃,专注于网络间谍活动。Bitdefender 发现,该组织以中东地区的关键基础设施为目标,可能是为了收集情报。Bitdefender 研究人员发现该行动者在中东地区进行的攻击,可以追溯到 2018 年。这些活动基于几种工具,包括使得归属变得困难的“离地攻击”工具,以及各种不同的黑客工具和自定义构建的后门程序。下载此案例研究,并阅读关键的发现,如:针对航空运输和政府部门的攻击活动。攻击活动发生在周末。在针对科...

查看更多
flow-image
Recorded Future
发布者: 8月 10, 2022

如此多的威胁,如此少的时间:如何对组织所面临的威胁进行优先级排序和可视化处理

很难弄清楚哪些威胁最重要,并确定它们对您的组织的具体影响。每天都会不可避免地识别和发现新的漏洞、新的威胁行动者和新的恶意软件变种。虽然很容易在威胁的海洋中迷失方向,但重要的是要记住,并非所有的威胁都能或将对您的组织造成伤害。然而,如何评估哪些威胁对您最重要?您必须努力确保对您至关重要的威胁不会从缝隙中溜走。立即阅读,了解为什么有这么多的威胁以及如何跟踪所有的威胁。...

查看更多
flow-image
Recorded Future
发布者: 8月 10, 2022

为下一代勒索软件做好准备

在本周的节目中,我们欢迎 Recorded Future 的 Allan Liska 回来谈谈他新出版的书《勒索软件:了解、预防、恢复》。自 Allan 与人合著上一本关于勒索软件的书以来,这几年情况已经发生了很大变化,威胁者的手段越来越复杂,赎金要求越来越高,勒索行为也越来越多。Allan Liska...

查看更多
flow-image
Tufin
发布者: 5月 27, 2022

大型混合企业的五大微分段策略——博客

为了提供关于探索微分段方面的指导,特别是大型混合型企业的具体关切,几位行业专家齐聚一堂举行了一次圆桌会议。在我们的博客中,这些行业专家为一个成功的项目确定了成熟的方法和技术。

查看更多
flow-image
Tripwire
发布者: 6月 16, 2022

公海和高风险通信:确保海运业的安全

现代海事作业的复杂性使其不仅容易受到基于网络钓鱼的账户入侵,而且更重要的是容易受到不易察觉的配置修改的影响。阅读我们的博客了解更多信息。

查看更多
flow-image
Juniper Networks
发布者: 6月 16, 2022

SASE:超越炒作

利用安全访问服务边缘架构解决网络和安全管理挑战。本白皮书将通过解释什么是 SASE、为什么它很重要,以及它给您的网络架构带来的好处来帮助规划旅程。

查看更多
flow-image
Proofpoint
发布者: 8月 04, 2022

2022 年网络钓鱼状况

立即观看第八次年度网络钓鱼状况网络研讨会,深入了解最新的威胁形势,包括网络钓鱼、商业电子邮件泄露和勒索软件攻击。我们提供对用户知识趋势和安全控制的见解,帮助您有效降低风险。在这个 45 分钟的会议中,我们的专家讨论了:2021 年的威胁形势 -- 人仍然是主要目标;来自多个角度的用户漏洞,包括不良的网络卫生以及缺乏知识和沟通;组织如何提供安全教育以及衡量程序是否成功的方法;有助于防御人为威胁的安全控制措施。今年的网络研讨会展示了对各种来源的数据的分析,包括:对七个国家的...

查看更多
flow-image
Webroot
发布者: 5月 20, 2022

多途径保护

不可否认,教育用户是保护他们免受网络钓鱼和其他恶意软件侵害的有效方法,但要阻止攻击,需要的远远不止这些。有许多网络风险是无法通过用户教育来降低的——从被错误归类为良性的恶意网站到感染受信任站点的水坑攻击。为了应对这些挑战,企业需要精心设计的反恶意软件,以跨各种攻击途径和感染阶段进行保护。这就是多途径保护的意义所在。据分析人士称,有效的多途径保护必须能够预测、预防、检测、遏制和补救网络攻击。换句话说,他们建议在许多攻击阶段进行安全防护,以防止恶意软件首先加载或执行。这种多途径防御对于有效的分层网络安全策略至...

查看更多
flow-image
Tripwire
发布者: 8月 10, 2022

五个关键步骤:政府的完整安全风险和合规性生命周期

在当今不断变化的环境中保持安全性和合规性是一项永无止境的任务。为了管理这项任务,最成功的政府组织采用了一种促进持续改进的系统方法。Tripwire 是一家为联邦安全性、合规性和 IT 运营提供企业级基础控制的领先供应商。我们听取了客户的意见,了解他们为确保其安全和合规性计划得到持续改进而部署的流程。其结果被提炼成这个五步安全风险和合规性生命周期,它回答了以下问题:我们网络的安全性和合规性如何?我们今天必须解决哪些首要问题来提高安全性和实现合规性?谁负责,他们做得怎么样?下载此分步指南,以降低风险和证明合规...

查看更多
flow-image
Carbonite
发布者: 7月 12, 2022

您的云数据的安全性如何

随着远程工作员工比例的提高,企业数据的风险也随之增加。IT 管理员现在有责任为比以往任何时候都更分散的数据并且在缺乏与办公室环境同样强大保护的网络维持同样水平的安全性。我们在白皮书中分析了这些关键问题。

查看更多
flow-image
Tenable
发布者: 8月 10, 2022

云网络弹性报告

在云原生应用蓬勃发展的一年后,Tenable 编制了一份报告,重点关注有助于企业更好地保护其基础设施安全的趋势和建议。报告的重点包括:安全团队调整;帮助从业人员适应不断变化的云安全环境的建议;敏捷安全性的实用技巧;保护管道和供应链。阅读该报告,了解最新的云安全见解。

查看更多
flow-image
Crowdstrike

如何保护云工作负载免受零时差漏洞的影响

保护云工作负载不受 Log4Shell 等零时差漏洞的影响是每个组织都面临的挑战。当漏洞被发布后,企业可以尝试通过软件构成分析来确定受影响的工件,但即使他们能够确定所有受影响的区域,修补过程也可能是繁琐而耗时的。正如我们在 Log4Shell 中看到的那样,当漏洞几乎无处不在时,这种情况会变得更加复杂。CrowdStrike...

查看更多
flow-image
Cofense
发布者: 8月 09, 2022

关于网络钓鱼防御的 5 个令人不安的真相

当 90% 以上的入侵事件都始于电子邮件网关疏漏的网络钓鱼邮件,而其他防御措施却迟迟不能阻止时,您需要正视事实,重新思考您的方法。阅读这本电子书并了解:为什么技术至关重要,却很难成为灵丹妙药。人类防御者如何从用户开始,让 SOC 增加对威胁的可见性。为什么最好的安全意识培训也无法实现零点击率。为什么用户不是问题所在。有效的网络钓鱼分析和响应是怎样的...

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon