注册
类别
最新白皮书
公司 A-Z
联系我们
HK
繁體字
|
简化字
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
繁體字
|
简化字
HK
注册
端点保护 / 端点管理
发布者:
7月 06, 2022
中小型企业的网络安全治理
建立一个基础来实现网络安全治理是关键。网络威胁的范围正在不断扩大,这要求中小企业(SMB)调整他们的思维和时间框架。中小企业不具备与大企业相同的网络安全资源,因此管理网络风险需要做出明智的决定来平衡风险和成本。阅读本白皮书,了解为中小型企业建立基础网络安全治理的指南。
查看更多
发布者:
8月 10, 2022
CMMC 合规指南
2020 年 1 月 1 日,美国国防部(DoD)发布了其网络安全成熟度模型认证(CMMC)要求。这些新标准影响到国防工业基地(DIB)供应链中保护联邦合同信息(FCI)和受控非机密信息(CUI)保密性的公司。对于 CMMC,有许多您必须满足的合规标准,以防止高度敏感的信息落入坏人之手。在我们的CMMC...
查看更多
发布者:
7月 06, 2022
MSP 安全最佳实践:防范勒索软件攻击
在 Datto 的《全球渠道勒索软件状况报告》中,五分之四的托管服务提供商(MSP)同意他们自己的企业正日益成为勒索软件攻击的目标。随着攻击频率的增加,MSP 在安全最佳实践方面保持领先一步至关重要。以下清单详细说明了哪些安全措施应成为 MSP 的高度优先事项,以降低勒索软件攻击的风险。
查看更多
发布者:
7月 05, 2022
社会工程指南:如何采取正确的行动
本指南的目的是帮助向公司的每个员工介绍社会工程及其风险。人是有感情的,而社会工程恰好非常有效地利用了这一点。更重要的是,社会工程攻击通常不需要攻击者具备高度的特定技术技能。到目前为止,迫使成千上万的用户放弃敏感信息或执行有害的行动已被证明是相当容易的!不要被愚弄了——您也可能很容易成为一个目标。在下面几页中,您会看到社会工程的趋势概述,以及可能会影响员工在线行为的最常见攻击类型的示例。您还将学习如何识别这些攻击并保护自己和公司。...
查看更多
发布者:
6月 13, 2022
什么是勒索软件以及如何帮助防范勒索软件攻击
了解现有勒索软件的类型,以及围绕这些攻击的一些注意事项,可以在很大程度上帮助保护自己不成为勒索软件的受害者。阅读我们的文章,了解更多。
查看更多
发布者:
8月 09, 2022
网络攻击趋势:Check Point 2022年年中报告
乌克兰战争在 2022 年上半年占据了头条新闻,我们只能希望它能很快得到和平解决。然而,它对网络空间的影响在范围和规模上都是巨大的,因为网络攻击已经成为一种国家级武器。我们已经发现国家发起的攻击已达到前所未有的水平,黑客主义不断增加,甚至招募私人公民加入“IT 大军”。在这份报告中,我们仔细分析了网络战是如何强化成为实际军事冲突的准备和实施的一个重要部分。此外,我们揭示了这将对世界各地的政府和企业,乃至并未直接参与冲突的政府和企业产生什么影响。...
查看更多
CIO 基本指南:CISO 安全威胁形势
在经历了历史上规模最大、速度最快的工作模式转变的一年后,安全团队现在管理着一个比以往任何时候都更加分散和异构的生态系统。来自世界各地的 3542 名首席信息官、首席技术官和首席信息安全官接受了调查,他们来自各行各业的公司,以了解企业在面对不断升级的网络攻击时所面临的挑战和问题。阅读此报告,了解高级网络安全专业人员计划如何适应分布式工作场所的安全挑战,并发展防御措施,使基础设施和运营具有内在的安全性。...
查看更多
发布者:
7月 05, 2022
适合每位 IT 管理员的远程访问安全检查表
确保您的远程员工保持安全和高效。找到确保远程员工安全所需的一切:从 IT 管理员的有用提示和工具到员工教育。对于许多组织来说,支持在家工作的选项对于业务连续性至关重要。使用此逐步安全检查表,协助保护您员工的安全,无论他们身在何处。
查看更多
发布者:
7月 06, 2022
什么是端点检测和响应(EDR)?
作为一个托管服务提供商(MSP),您可能担心网络安全攻击的风险,特别是如果您的企业拥有远程员工的情况下。对于恶意的网络犯罪分子来说,这些端点是进入企业网络的网关。随着这些威胁的不断演变,越来越多的网络犯罪分子利用端点的漏洞,必须找到正确的解决方案来应对这些潜在的攻击。阅读我们的博客,了解更多关于端点检测和响应的信息。...
查看更多
发布者:
7月 19, 2022
逃离勒索软件的迷宫
勒索软件是一种不断发展的恶意软件形式,旨在窃取关键业务数据,然后出售或加密设备上的文件,使任何文件和依赖它们的系统无法使用。恶意行动者然后要求赎金以换取解密。勒索软件攻击的数量和频率逐年大幅增加,具有重大影响的头条新闻事件在数量和范围上持续增加。了解如何通过应对最新威胁的综合端点安全解决方案来增强您的安全性。...
查看更多
发布者:
8月 09, 2022
用 HelpSystems 电子邮件安全解决方案增强 Microsoft 的安全性
了解 HelpSystems 电子邮件安全解决方案如何增强 Microsoft 365 的安全性。Microsoft 365 提供了多层安全功能,但它们的电子邮件安全功能的可靠性可能不如它们的知名度那么高。了解 HelpSystems 电子邮件安全解决方案如何与 Microsoft 365 一起部署,以确保您组织的重要信息无论是存储在内部、云端还是在混合环境中,都能保持安全。...
查看更多
发布者:
8月 10, 2022
在威胁搜寻和威胁检测中使用 MITRE ATT&CK™。
威胁搜寻是主动搜索驻留在网络上的恶意软件或攻击者的过程。普遍接受的方法是利用安全信息和事件管理(SIEM)解决方案,集中收集来自不同来源——端点、服务器、防火墙、安全解决方案、防病毒软件(AV)等——的日志数据,从而提供对可能表明攻击的网络、端点和应用程序活动的可见性。在本白皮书中,我们将讨论成功完成威胁搜寻所需的最低工具集和数据要求。我们将考虑到,虽然有些读者可以将他们的大部分时间用于威胁搜寻,但像大多数人一样,您用于这项活动的时间和资源有限。好消息是,威胁搜寻是灵活的,任何人都可以做,不管您是每周只花...
查看更多
网络犯罪威胁着数字漏斗
网络犯罪分子正在新的数字表面采用新的攻击方法,包括数字营销。他们正在使用机器人或自动化软件来模仿人类参与营销——利用在付费广告和搜索结果上的虚假点击、虚假网站流量和表格填写以及重定向机器人来赚钱。虽然营销欺诈的成本是真实的,并且得到了证实,但对许多数字营销领导人员来说,这种滥用仍然是看不见的,也是不受阻碍的。随着机器人渗透和穿越数字客户旅程,了解对营销关键绩效指标的真正影响至关重要,包括终身价值(LTV)。...
查看更多
发布者:
7月 01, 2022
无处不在的保护:支持在任何地方安全工作
数字化转型的新工作场所包含希望在任何地方完成工作的员工。这种现场和远程工作人员的混合,以及他们现在使用的设备和应用程序的爆炸式增长,给企业带来了巨大的安全挑战。安全管理人员现在需要了解哪些关于防御当今网络攻击的知识?
查看更多
Previous
1
2
3
Next
更多端点保护主题
杀毒软件
端点检测和响应(EDR)
端点管理
端点保护
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息