注册
类别
最新白皮书
公司 A-Z
联系我们
HK
繁體字
|
简化字
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
繁體字
|
简化字
HK
注册
端点保护 / 端点检测和响应(EDR)
云安全挑战
在当今永远在线、永远连接的数字业务中,对速度和敏捷性的需求导致 IT 团队将传统的企业内部基础架构转变为云原生架构。DevOps 的兴起以及平台即服务(PaaS)和基础设施即服务(IaaS)的使用是这种变化的基础,现在已成为常态。乍一看,云计算中的攻击生命周期似乎与传统网络相似。然而,正如我们在这里讨论的那样,有一些关键的区别,改变了需要考虑的安全方式。...
查看更多
网络犯罪威胁着数字漏斗
网络犯罪分子正在新的数字表面采用新的攻击方法,包括数字营销。他们正在使用机器人或自动化软件来模仿人类参与营销——利用在付费广告和搜索结果上的虚假点击、虚假网站流量和表格填写以及重定向机器人来赚钱。虽然营销欺诈的成本是真实的,并且得到了证实,但对许多数字营销领导人员来说,这种滥用仍然是看不见的,也是不受阻碍的。随着机器人渗透和穿越数字客户旅程,了解对营销关键绩效指标的真正影响至关重要,包括终身价值(LTV)。...
查看更多
发布者:
7月 14, 2022
什么是企业数字版权管理(EDRM)?
EDRM 有效地保护数据不被盗窃、滥用或无意中泄露,它减轻了与用户、合作伙伴及供应商合作和信息交流的监管风险。我们的博客介绍了 EDRM 原则和一种典型的数字版权管理系统架构。
查看更多
政府机构实现网络安全弹性的 5 个步骤
网络安全攻击的数量、复杂性和影响都在持续增长。国家和地方政府实体也不能幸免,对科洛尼尔油管(Colonial Pipeline)和肉类包装商 JBS USA 的勒索软件攻击表明网络攻击可以影响日常生活。立即阅读,了解政府机构实现网络安全弹性的 5 个步骤。
查看更多
发布者:
8月 09, 2022
用 HelpSystems 电子邮件安全解决方案增强 Microsoft 的安全性
了解 HelpSystems 电子邮件安全解决方案如何增强 Microsoft 365 的安全性。Microsoft 365 提供了多层安全功能,但它们的电子邮件安全功能的可靠性可能不如它们的知名度那么高。了解 HelpSystems 电子邮件安全解决方案如何与 Microsoft 365 一起部署,以确保您组织的重要信息无论是存储在内部、云端还是在混合环境中,都能保持安全。...
查看更多
发布者:
7月 07, 2022
NAIKON:军事网络间谍行动的蛛丝马迹
NAIKON 是一个已经活跃了十多年的威胁行动者。该组织主要针对南亚地区的政府机构和军事组织等高知名度目标。本报告详细介绍了 Bitdefender Labs 的一项调查,该调查重点关注易受攻击的合法软件的滥用,最终发现了一个名为 NAIKON 的臭名昭著的 APT 组织在长期运作。
查看更多
发布者:
7月 15, 2022
微分段技术:云数据中心安全性的演变
随着数据中心从物理到虚拟、从企业到云端的演变,有一些明显的趋势大大改变了数据中心的网络安全格局。这些趋势带来的净挑战可以归结为:您如何将安全功能嵌入到一个共享的、虚拟化的、动态的、弹性的环境中?
查看更多
发布者:
8月 10, 2022
复杂的勒索软件操作和勒索软件经济的内幕
勒索软件运营商已经变得日趋成熟,并与民族国家行为者的水平更加接近,勒索软件的威胁对现代企业来说是存在的。阅读本报告,了解关于这些组织是谁、他们如何运作、勒索软件运维(RansomOps)的作用以及 Cybereason 如何用我们的解决方案解决这些高级攻击的更多信息。
查看更多
多途径保护
不可否认,教育用户是保护他们免受网络钓鱼和其他恶意软件侵害的有效方法,但要阻止攻击,需要的远远不止这些。有许多网络风险是无法通过用户教育来降低的——从被错误归类为良性的恶意网站到感染受信任站点的水坑攻击。为了应对这些挑战,企业需要精心设计的反恶意软件,以跨各种攻击途径和感染阶段进行保护。这就是多途径保护的意义所在。据分析人士称,有效的多途径保护必须能够预测、预防、检测、遏制和补救网络攻击。换句话说,他们建议在许多攻击阶段进行安全防护,以防止恶意软件首先加载或执行。这种多途径防御对于有效的分层网络安全策略至...
查看更多
发布者:
8月 10, 2022
网络安全的演变
多年来的网络安全 当我们看到不断增加的、依赖技术的、影响我们所有人的网络环境时,有一点是明确的——网络攻击正在逐年增加,而且不会很快消失。在我们展望未来之前,请先阅读《网络安全的演变》电子书回顾一下它的发展历程。
查看更多
安全运营成熟度模型
通过威胁生命周期管理来评估和提高安全运营成熟度的实用指南。本白皮书探讨了如何评估和发展安全运营中心(SOC)的主要计划:威胁监控、威胁搜寻、威胁调查和事件响应。LogRhythm 开发了威胁生命周期管理(TLM)框架,以帮助组织理想地调整技术、人员和流程以支持这些计划。TLM 框架定义了关键安全运营技术能力和工作流程,这对实现高效、有效的...
查看更多
关闭网络犯罪之门:补丁管理最佳实践
补丁管理变得日益重要,因为网络犯罪分子不断发现新的漏洞,这迫使软件供应商频繁地、不定期地发布补丁程序来消除这些漏洞。您部署这些补丁程序的速度越快、效率越高,就能越快消除重大的安全威胁。查看我们的补丁管理最佳实践列表,这将帮助您制定一个紧凑的补丁管理策略,从而最大限度地提高网络安全性,防止运营效率和工作效率受到干扰。...
查看更多
企业勒索软件防护完整指南
SentinelOne 勒索软件完整指南将帮助您了解、计划、响应和防范这种现在普遍存在的威胁。本指南提供了实例、建议和意见,以确保您不受不断演变的勒索软件威胁的影响。
查看更多
发布者:
8月 10, 2022
网络意识信息图
下载此信息图,了解如何通过了解常见的威胁途径以及应该如何应对它们来保护自己和您的公司免受网络攻击的风险。
查看更多
Previous
1
2
3
Next
更多端点保护主题
杀毒软件
端点检测和响应(EDR)
端点管理
端点保护
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息