註冊
類別
最新白皮書
公司 A-Z
與我們連絡
HK
繁體字
|
简化字
USA
|
EU
|
UK
|
ASIA
類別
最新白皮書
公司 A-Z
與我們連絡
繁體字
|
简化字
HK
註冊
系統安全性 / 缺口和攻擊模擬
發佈者:
七月 22, 2022
外包攻擊面管理是否適合您的企業?
隨著攻擊面變得越來越複雜,許多組織正在投資於外部資產管理的正式流程。此類流程可能難以在內部設計,並且往往會增加安全分析師的工作量。但外包解決方案能否幫助組織克服這些問題?在這裡,我們分析了組織轉向受管理的解決方案的一些原因。
檢視更多
發佈者:
七月 15, 2022
2022 年趨勢:巨量資料是個大問題
之前,在「2022 年趨勢」中,我們討論了人工智慧在網路安全性領域的成熟,如何幫助推動安全產品的偵測、保護和回應能力的改善。在實施人工智慧時,最流行的方法之一是使用機器學習,它依賴於巨量資料,也就是今天部落格的主題。
檢視更多
發佈者:
八月 10, 2022
微軟數位防禦報告
在過去的一年裡,世界見證了網路犯罪經濟的蓬勃發展和網路犯罪服務的迅速崛起。我們看到這個全球市場的複雜性和熱度都在增長。我們看到,隨著網路犯罪分子在危機時期繼續甚至升級他們的活動,網路攻擊形勢變得越來越複雜。新水準的供應鏈和勒索軟體攻擊有力地提醒我們,我們必須共同努力,並以新的方式保護地球的網路安全性。知識是強大的。這份報告包含了來自微軟的安全專家、從業人員和防禦者的經驗,以增強世界各地人民抵禦網路威脅的能力。...
檢視更多
發佈者:
七月 29, 2022
Forrester 報告:現代云原生 DDoS 保護 — 內置集成快速效能
Cloudflare 在「The Forrester Wave™:DDoS 攻擊緩解解決方案,2021 年第一季度」報告中被評為「領導者」,Forrester Research, Inc. 根據當前產品、戰略和市場佔有率等 28 項標準,評估了市場上最重要的 11 家 DDoS 攻擊緩解解決方案提供者。在「The...
檢視更多
2021 年資料風險報告——製造業
我們的 2021 年製造業資料風險報告重點關注工業製造商和工程公司面臨的日益增長的網路安全威脅。我們透過分析 50 個組織的 40 億個檔,整理出我們的發現。我們的 2021 年製造資料風險報告重點關注工業製造商和工程公司面臨的日益增長的網路安全威脅。我們透過分析 50 個組織的 40 億個檔案,整理出我們的發現。...
檢視更多
發佈者:
七月 13, 2022
表明您的電子郵件閘道可能需要更換的 6 個跡象
我們的專家研究了表明您的電子郵件閘道可能需要更換的 6 個跡象。閱讀我們的指南,從您的安全預算中擠出更多的資金,用於我們知道您更願意關注的令人興奮的網路專案。
檢視更多
發佈者:
六月 07, 2022
無處不在的工作場所時代的員工體驗:為什麼 IT 需要發揮引領作用
為積極、富有成效的工作環境打下基礎,這直接關係到 IT 的發展。IT 是現代員工體驗的關鍵所有者,而這些戰略責任只會增加和加速——IT 領導人員必須抓住這個機會。本電子書揭示了推動改善員工體驗需求的市場變化和新興趨勢,以及 IT 現在發揮的獨特作用。
檢視更多
發佈者:
七月 13, 2022
兩全其美:將最佳實踐與新的安全協議相結合
網路安全性是一門不斷發展的學科。攻擊在變,技術在變,流程在不斷調整,新的合規性要求受到監管,而人們需要維繫這一切。但這些都不是新的,也不可能有太大的變化。這就是今天安全性組織的現狀。雖然評估和採用新的安全性計畫很重要,但同樣重要的是,利用經過試驗和測試的安全性最佳實踐,這些最佳實踐已被證明能夠有效地保護您的基礎架構。不要忽視現有的策略,而犧牲了強化您的基礎架構並阻止網路攻擊的最新嘗試。...
檢視更多
發佈者:
七月 07, 2022
NAIKON:軍事網路間諜行動的蛛絲馬跡
NAIKON 是一個已經活躍了十多年的威脅行為者。該組織主要針對南亞地區的政府機構和軍事組織等高知名度目標。這份報告詳細介紹了 Bitdefender Labs 的一項調查,該調查重點關注易受攻擊的合法軟體的濫用,最終導致發現了一個名為 NAIKON 的臭名昭著的 APT 組織 的長期運作。
檢視更多
發佈者:
七月 22, 2022
法規合規性評估的演變:建立網路和運營彈性
法規合規性評估,如 CBEST、TBEST、TIBER、iCAST 和 CORIE,不僅僅是為了保持合規性而進行的打勾練習。透過在現實的、以威脅情報為主導的攻擊模擬中對組織進行評估,它們提供了一個建立防禦能力並將網路攻擊對核心業務服務的破壞降到最低的機會。法規合規性框架目前適用于金融機構、電信業者、政府機構和民用核能部門。預計還有更多的關鍵行業將採用這些框架。本指南旨在透過以下方式幫助這些組織最大限度地提高他們從法規合規性評估中獲得的價值:說明他們如何利用法規合規性評估的結果來推動防禦能力和網路彈性的提高...
檢視更多
發佈者:
七月 29, 2022
權威的電子郵件網路安全性原則指南
電子郵件是您最重要的業務工具,也是當今最重要的惡意程式碼傳播媒介。這個重要的通訊管道已經成為當今最具破壞性的網路威脅和各種詐騙行為的沃土。由於電子郵件威脅本質上是針對人的,因此有效的網路安全性計畫首先關注的是人。2022 年版的「權威的電子郵件安全性原則指南」詳細介紹了最新的電子郵件威脅,以及如何以人為本來管理這些威脅。在我們的「權威的電子郵件安全性原則指南」中,您將瞭解到:為什麼電子郵件應該是您的第一安全重點;是什麼讓保護電子郵件變得如此困難。誰是商業電子郵件外洩(BEC)和電子郵件帳戶外洩(EAC)的...
檢視更多
表明您的電子郵件閘道可能需要更換的六個跡象
許多組織在沒有使用所有套件的情況下,在許可其電子郵箱垃圾郵件和惡意程式碼閘道上花費了太多的資金,或者為我們期望的電子郵件閘道的基本功能支付了溢價。我們的專家研究了您的電子郵件閘道可能需要更換的 6 個跡象。
檢視更多
發佈者:
八月 09, 2022
網路攻擊趨勢:Check Point 的 2022 年年中報告
烏克蘭戰爭在 2022 年上半年佔據了頭條新聞,我們只能希望它能很快得到和平解決。然而,它對網路空間的影響在範圍和規模上都是巨大的,因為網路攻擊已經成為一種國家級武器。我們已經發現國家發起的攻擊已達到前所未有的水準,駭客主義不斷增加,甚至招募私人公民加入「IT 大軍」。在這份報告中,我們仔細分析了網路戰是如何強化成為實際軍事衝突的準備和實施的一個重要部分。此外,我們揭示了這將對世界各地的政府和企業,乃至並未直接參與衝突的政府和企業產生什麼影響。...
檢視更多
發佈者:
七月 05, 2022
邊緣優勢
利用邊緣運算降低成本並提高效能。閱讀「邊緣優勢」,您將瞭解傳統雲端運算的挑戰,以及邊緣運算是如何設計來解決這些問題的。您將瞭解何時有必要將工作負載轉移到邊緣,探索邊緣就緒的用例,並瞭解如何開始。
檢視更多
Previous
1
2
3
4
5
6
7
Next
更多系統安全性主題
缺口和攻擊模擬
欺騙技術
數位鑑識
事件回應
物聯網安全
惡意軟體分析
託管偵測與回應
OT 安全遠端存取
安全資訊與事件管理(SIEM)
安全協調流程、自動化與回應(SOAR)
威脅情報
註冊 Cyber Security Corporate
作為訂閱者,您將收到通知並獲得免費存取我們不斷更新的資料庫的存取權,涵蓋白皮書、分析報告、案例研究、網路研討會和解決方案報告等。
我們使用 Cookie 改進使用者在本網站上的使用者體驗。如果您繼續使用,我們將假定您允許您的網頁瀏覽器接收來自本網站的所有 Cookie。查看我們的 Cookie 原則瞭解有關 Cookie 及 Cookie 管理方式的更多資訊