注册
类别
最新白皮书
公司 A-Z
联系我们
HK
繁體字
|
简化字
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
繁體字
|
简化字
HK
注册
端点保护
发布者:
5月 26, 2022
云安全挑战
在当今永远在线、永远连接的数字业务中,对速度和敏捷性的需求导致 IT 团队将传统的企业内部基础架构转变为云原生架构。DevOps 的兴起以及平台即服务(PaaS)和基础设施即服务(IaaS)的使用是这种变化的基础,现在已成为常态。乍一看,云计算中的攻击生命周期似乎与传统网络相似。然而,正如我们在这里讨论的那样,有一些关键的区别,改变了需要考虑的安全方式。...
查看更多
发布者:
8月 09, 2022
网络攻击趋势:Check Point 2022年年中报告
乌克兰战争在 2022 年上半年占据了头条新闻,我们只能希望它能很快得到和平解决。然而,它对网络空间的影响在范围和规模上都是巨大的,因为网络攻击已经成为一种国家级武器。我们已经发现国家发起的攻击已达到前所未有的水平,黑客主义不断增加,甚至招募私人公民加入“IT 大军”。在这份报告中,我们仔细分析了网络战是如何强化成为实际军事冲突的准备和实施的一个重要部分。此外,我们揭示了这将对世界各地的政府和企业,乃至并未直接参与冲突的政府和企业产生什么影响。...
查看更多
发布者:
5月 20, 2022
多途径保护
不可否认,教育用户是保护他们免受网络钓鱼和其他恶意软件侵害的有效方法,但要阻止攻击,需要的远远不止这些。有许多网络风险是无法通过用户教育来降低的——从被错误归类为良性的恶意网站到感染受信任站点的水坑攻击。为了应对这些挑战,企业需要精心设计的反恶意软件,以跨各种攻击途径和感染阶段进行保护。这就是多途径保护的意义所在。据分析人士称,有效的多途径保护必须能够预测、预防、检测、遏制和补救网络攻击。换句话说,他们建议在许多攻击阶段进行安全防护,以防止恶意软件首先加载或执行。这种多途径防御对于有效的分层网络安全策略至...
查看更多
发布者:
4月 20, 2022
为成熟的威胁搜寻程序奠定基础
许多组织,特别是大型全球企业,并不总是能够最好地了解他们在某一特定时间使用了多少第三方供应商,或由于这些第三方供应商而在他们的环境中存在哪些类型的资产。此外,他们还受制于第三方合作伙伴的安全以及他们自己的安全。为了应对日益增长的挑战,企业需要为成熟的威胁搜寻程序奠定基础。几个关键组成部分构成了威胁搜寻的基础。下载此深入指南,了解有效的威胁搜寻策略以及如何解决关键的可见性和数据漏洞。...
查看更多
发布者:
7月 12, 2022
Carbonite 端点保护的误区
误区:我的端点数据是安全的,因为我有防病毒软件。误区:在线存储是计算机备份的有效替代。您知道在端点保护中要注意什么吗?在这份 Carbonite 端点保护误区单页中了解更多内容。
查看更多
发布者:
8月 10, 2022
REvil’s Return 带来的教训
勒索软件不只是另一个流行语。它对各种规模的企业和教育机构、政府机构和个人来说都是非常现实的威胁。在本白皮书中,我们将介绍您可以采取的五个步骤,帮助您更好地保护您的公司免受代价高昂的勒索软件攻击。需要知道的事情:2021 年,平均赎金要求上升到 530 万美元。69% 的恶意软件攻击是勒索软件。勒索软件攻击导致您的企业平均停机时间达...
查看更多
发布者:
2月 15, 2022
强化勒索软件防护的 12 个步骤
在过去几年中,我们已经与数百家 MSP 签约。我们喜欢问每一位新客户,他们为什么考虑使用 ThreatLocker。一般来说,对策略驱动的零信任端点安全的需求是主要目标。这并不妨碍我们询问他们过去是否遇到过勒索软件、病毒或任何其他恶意软件的问题。立即阅读,了解您应该做的 12 件事来阻止勒索软件。
查看更多
发布者:
4月 12, 2022
CIO 基本指南:CISO 安全威胁形势
在经历了历史上规模最大、速度最快的工作模式转变的一年后,安全团队现在管理着一个比以往任何时候都更加分散和异构的生态系统。来自世界各地的 3542 名首席信息官、首席技术官和首席信息安全官接受了调查,他们来自各行各业的公司,以了解企业在面对不断升级的网络攻击时所面临的挑战和问题。阅读此报告,了解高级网络安全专业人员计划如何适应分布式工作场所的安全挑战,并发展防御措施,使基础设施和运营具有内在的安全性。...
查看更多
发布者:
8月 10, 2022
网络意识信息图
下载此信息图,了解如何通过了解常见的威胁途径以及应该如何应对它们来保护自己和您的公司免受网络攻击的风险。
查看更多
发布者:
7月 05, 2022
社会工程指南:如何采取正确的行动
本指南的目的是帮助向公司的每个员工介绍社会工程及其风险。人是有感情的,而社会工程恰好非常有效地利用了这一点。更重要的是,社会工程攻击通常不需要攻击者具备高度的特定技术技能。到目前为止,迫使成千上万的用户放弃敏感信息或执行有害的行动已被证明是相当容易的!不要被愚弄了——您也可能很容易成为一个目标。在下面几页中,您会看到社会工程的趋势概述,以及可能会影响员工在线行为的最常见攻击类型的示例。您还将学习如何识别这些攻击并保护自己和公司。...
查看更多
发布者:
7月 14, 2022
什么是企业数字版权管理(EDRM)?
EDRM 有效地保护数据不被盗窃、滥用或无意中泄露,它减轻了与用户、合作伙伴及供应商合作和信息交流的监管风险。我们的博客介绍了 EDRM 原则和一种典型的数字版权管理系统架构。
查看更多
发布者:
5月 30, 2022
企业勒索软件防护完整指南
SentinelOne 勒索软件完整指南将帮助您了解、计划、响应和防范这种现在普遍存在的威胁。本指南提供了实例、建议和意见,以确保您不受不断演变的勒索软件威胁的影响。
查看更多
发布者:
8月 09, 2022
用 HelpSystems 电子邮件安全解决方案增强 Microsoft 的安全性
了解 HelpSystems 电子邮件安全解决方案如何增强 Microsoft 365 的安全性。Microsoft 365 提供了多层安全功能,但它们的电子邮件安全功能的可靠性可能不如它们的知名度那么高。了解 HelpSystems 电子邮件安全解决方案如何与 Microsoft 365 一起部署,以确保您组织的重要信息无论是存储在内部、云端还是在混合环境中,都能保持安全。...
查看更多
发布者:
7月 01, 2022
无处不在的保护:支持在任何地方安全工作
数字化转型的新工作场所包含希望在任何地方完成工作的员工。这种现场和远程工作人员的混合,以及他们现在使用的设备和应用程序的爆炸式增长,给企业带来了巨大的安全挑战。安全管理人员现在需要了解哪些关于防御当今网络攻击的知识?
查看更多
Previous
1
2
3
4
Next
更多端点保护主题
杀毒软件
端点检测和响应(EDR)
端点管理
端点保护
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息