註冊
類別
最新白皮書
公司 A-Z
與我們連絡
HK
繁體字
|
简化字
USA
|
EU
|
UK
|
ASIA
類別
最新白皮書
公司 A-Z
與我們連絡
繁體字
|
简化字
HK
註冊
端點保護 / 端點管理
發佈者:
五月 25, 2022
關閉網路犯罪之門:補丁管理最佳實踐
補丁管理變得日益重要,因為網路犯罪分子不斷發現新的漏洞,這迫使軟體廠商頻繁地、不定期地發佈補丁程式來消除這些漏洞。您部署這些補丁程式的速度越快、效率越高,就能越快消除重大的安全威脅。查看我們的補丁管理最佳實踐列表,這將幫助您制定一個緊湊的補丁管理策略,從而最大限度地提高網路安全性,防止運營效率和工作效率受到干擾。...
檢視更多
發佈者:
五月 30, 2022
企業勒索軟體防護完整指南
SentinelOne 勒索軟體完整指南將幫助您瞭解、計畫、回應和防範這種現在普遍存在的威脅。本指南提供了實例、建議和意見,以確保您不受不斷演變的勒索軟體威脅的影響。
檢視更多
發佈者:
七月 05, 2022
適合每位 IT 管理員的遠端存取安全檢查清單
確保您的遠端員工保持安全和高效。找到確保遠端員工安全所需的一切:從 IT 管理員的有用提示和工具到員工教育。對於許多組織來說,支援在家工作的選項對於業務連續性至關重要。使用此逐步安全檢查清單,協助保護您員工的安全,無論他們身在何處。
檢視更多
發佈者:
七月 14, 2022
什麼是企業數位版權管理 (EDRM)?
EDRM 有效地保護資料免遭盜竊、濫用或無意外洩,並降低了與使用者、合作夥伴及廠商協作和資訊交流的法規風險。我們的部落格介紹了 EDRM 原則和一種典型的數位版權管理系統架構。
檢視更多
發佈者:
十一月 16, 2021
勒索軟體案例研究
勒索軟體是一個複雜的安全威脅集合的簡稱。攻擊可能是短暫而殘酷的,也可能持續數月。由於勒索軟體攻擊是由犯罪集團實施的,他們不斷發展,相互合作,相互學習,並根據每個受害者的情況調整他們的戰術,所以沒有兩次完全相同的攻擊。由於其可變性,勒索軟體威脅有時最容易透過實例來理解:您的組織所面臨的攻擊將是獨特的,但其模式將是熟悉的。為了幫助您瞭解這種威脅,以及如何應對,Malwarebytes...
檢視更多
發佈者:
五月 20, 2022
多途徑保護
不可否認,教育使用者是保護他們免受網路釣魚和其他惡意程式碼侵害的有效方法,但要阻止攻擊,需要的遠遠不止這些。有許多網路風險是無法透過使用者教育來降低的——從被錯誤歸類為良性的惡意網站到感染受信任網站的水坑攻擊。為了應對這些挑戰,企業需要精心設計的反惡意程式碼,以跨各種攻擊媒介和感染階段進行保護。這就是多途徑保護的意義所在。據分析人士稱,有效的多途徑保護必須能夠預測、預防、偵測、遏制和補救網路攻擊。換句話說,他們建議在許多攻擊階段進行安全防護,以防止惡意程式碼首先載入或執行。這種多途徑防禦對於有效的分層網路...
檢視更多
發佈者:
七月 05, 2022
社交工程指南:如何採取正確的行動
本指南的目的是幫助向公司的每個員工介紹社交工程及其風險。人是有感情的,而社交工程恰好非常有效地利用了這一點。更重要的是,社交工程攻擊通常不需要攻擊者具備高度的特定技術技能。到目前為止,迫使成千上萬的使用者放棄敏感資訊或執行有害的行動已被證明是相當容易的!不要被愚弄了——您也可能很容易成為一個目標。在下面幾頁中,您會看到社交工程的趨勢概述,以及可能會影響員工線上行為的最常見攻擊類型的示例。您還將學習如何識別這些攻擊並保護自己和公司。...
檢視更多
發佈者:
八月 10, 2022
CMMC 合規指南
2020 年 1 月 1 日,美國國防部(DoD)發佈了其網路安全成熟度模型認證(CMMC)要求。這些新標準影響到國防工業基地(DIB)供應鏈中保護聯邦合同資訊(FCI)和受控非機密資訊(CUI)保密性的公司。對於 CMMC,有許多您必須滿足的合規標準,以防止高度敏感的資訊落入壞人之手。在我們的CMMC...
檢視更多
發佈者:
七月 06, 2022
什麼是端點偵測及回應(EDR)?
作為受管理服務提供者(MSP),您可能會擔心網路安全攻擊的風險,特別是在您的企業擁有遠端員工的情況下。對於惡意的網路犯罪分子來說,這些端點是進入企業網路的閘道。隨著這些威脅的不斷演變,越來越多的網路犯罪分子利用端點的漏洞,必須找到正確的解決方案來應對這些潛在的攻擊。閱讀我們的部落格,瞭解更多關於端點偵測及回應的資訊。...
檢視更多
發佈者:
七月 07, 2022
NAIKON:軍事網路間諜行動的蛛絲馬跡
NAIKON 是一個已經活躍了十多年的威脅行為者。該組織主要針對南亞地區的政府機構和軍事組織等高知名度目標。這份報告詳細介紹了 Bitdefender Labs 的一項調查,該調查重點關注易受攻擊的合法軟體的濫用,最終導致發現了一個名為 NAIKON 的臭名昭著的 APT 組織 的長期運作。
檢視更多
發佈者:
四月 20, 2022
為成熟的威脅搜尋程式奠定基礎
許多組織,特別是大型全球企業,並不總是能夠最好地瞭解他們在某一特定時間使用了多少協力廠商,或由於這些協力廠商而在他們的環境中存在哪些類型的資產。此外,他們還受制于協力廠商合作夥伴的安全性以及他們自己的安全性。為了應對日益增長的挑戰,企業需要為成熟的威脅搜尋程式奠定基礎。幾個關鍵組成部分構成了威脅搜尋的基礎。下載此深入指南,瞭解有效的威脅搜尋策略以及如何解決關鍵的可見性和資料漏洞。...
檢視更多
發佈者:
八月 10, 2022
在威脅搜尋和威脅偵測中使用 MITRE ATT&CK™
威脅搜尋是主動搜尋駐留在網路上的惡意程式碼或攻擊者的過程。普遍接受的方法是利用安全資訊和事件管理(SIEM)解決方案,集中收集來自不同來源——端點、伺服器、防火牆、安全性解決方案、防毒軟體(AV)等——的日誌資料,從而提供對可能表明攻擊的網路、端點和應用程式活動的可見性。在本白皮書中,我們將討論成功完成威脅搜尋所需的最低工具集和資料要求。我們將考慮到,雖然有些讀者可以將他們的大部分時間用於威脅搜尋,但像大多數人一樣,您用於這項活動的時間和資源有限。好消息是,威脅搜尋是靈活的,任何人都可以做,不管您是每週只...
檢視更多
安全性作業成熟度模型
透過威脅生命週期管理來評估和提高安全性作業成熟度的實用指南。本白皮書探討了如何評估和發展安全性作業中心(SOC)的主要計畫:威脅監控、威脅搜尋、威脅調查及事件回應。LogRhythm 開發了威脅生命週期管理(TLM)框架,以幫助組織理想地調整技術、人員和流程以支援這些計畫。TLM 框架定義了關鍵安全性作業技術能力和工作流程,這對實現高效、有效的...
檢視更多
發佈者:
四月 20, 2022
回歸基礎:網路衛生從資產管理開始
挑戰:管理數以百萬計的動態、分散式且多樣化的資產,同時保持高標準的網路衛生。在資產管理領域,IT 團隊正在面臨新的且越來越困難的障礙。由於遠端工作人員分散在全球各地,網路犯罪分子也在不斷完善他們的策略,對企業來說,對他們的網路擁有深入而全面的可見性比以往任何時候都更加重要。「回歸基礎:網路衛生從資產管理開始」探討了一些永不過時的流程和基本工具,它們使各種規模的組織能夠應對不斷擴大的攻擊面,同時保持無縫運營。...
檢視更多
Previous
1
2
3
Next
更多端點保護主題
防毒軟體
端點偵測及回應(EDR)
端點管理
端點保護
註冊 Cyber Security Corporate
作為訂閱者,您將收到通知並獲得免費存取我們不斷更新的資料庫的存取權,涵蓋白皮書、分析報告、案例研究、網路研討會和解決方案報告等。
我們使用 Cookie 改進使用者在本網站上的使用者體驗。如果您繼續使用,我們將假定您允許您的網頁瀏覽器接收來自本網站的所有 Cookie。查看我們的 Cookie 原則瞭解有關 Cookie 及 Cookie 管理方式的更多資訊