注册
类别
最新白皮书
公司 A-Z
联系我们
HK
繁體字
|
简化字
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
繁體字
|
简化字
HK
注册
网络安全
发布者:
8月 10, 2022
攻击面管理:网络安全资产管理的一个重要支柱
在他们最近的《攻击面管理创新洞察》报告中,Gartner 将攻击面管理(或简称“ASM”)称为更广泛的风险管理策略的第一支柱。据 Gartner 称,ASM 解决了以下问题:从攻击者的角度看,我的组织是什么样子的?网络安全部门应该如何发现并优先处理攻击者首先看到的问题?一个组织的攻击面是由所有的 IT...
查看更多
发布者:
5月 20, 2022
IPv4 地址成本过山车
当地区性互联网服务提供商开始利用政府资金将他们的网络扩展到没有服务的用户、家庭或企业时,他们可能很快就会发现一个他们在预算中没有考虑到的障碍:他们已经没有 IPv4 地址了。20多年来,IPv4 耗尽一直是一个行业话题,也是大型服务提供商已经通过结合 IPv6、CGNAT、双栈和 IPv4-IPv6...
查看更多
发布者:
8月 10, 2022
过渡到基于风险的网络安全方法
对于今天的 CISO 来说,管理网络风险是第一要务,而且也是他们的当务之急。最近,Qualys 在伦敦举行的战略咨询委员会会议上接待了来自我们全球企业客户群的几位 CISO 和网络安全高管,这一点得到了明确而清晰的传达。他们的团队正在花费大量的时间来管理网络安全威胁......而且这只会变得越来越难。立即阅读以了解更多。...
查看更多
发布者:
8月 10, 2022
马塞纳纪念医院
马塞纳纪念医院是一家拥有 50 张床位的认证机构,在纽约州北部有 9 个专科外展门诊。该医院有大约 400 名全职员工,涵盖医务人员和护士、辅助人员和行政人员等。目前,该医院有 370 个端点,分布在其主院区和基础诊所中。在看到关于全球医疗机构受到破坏性勒索软件和恶意软件攻击的大量报告后,该医院的技术团队有意投资于一种新的、更先进的端点保护产品。医院的...
查看更多
发布者:
6月 13, 2022
网络威胁等级分层框架
如果您是一个“星际迷”,您知道“护盾”是指保护星际飞船、空间站和整个星球免受坏人攻击的先进技术。由于网络安全和基础设施安全局(CISA),安全界已经采用了“完美防御”(Shields Up)这一格言,在这个关键时刻,为美国关键基础设施的潜在网络攻击做好准备。CISA 的“完美防御”(Shields Up)运动为关键基础设施所有者和运营商提供了大量攻击缓解技术,以保护自己免受网络攻击的侵扰。Mandiant...
查看更多
发布者:
5月 25, 2022
如何利用 O365 来实现零信任策略
企业对 Microsoft Office 365(O365)的采用量在 2020 年猛增到超过 258,000,000 个用户,并继续攀升,70% 的财富 500 强企业购买了该生产力工具集的许可证。随着员工已经走出了办公室,他们需要能够随身携带的工具。在传统和移动终端上实现跨平台的高效工作和通信,使公司能够在对日常活动干扰最小的情况下转移到分布式和远程工作团队。移动应用的兴起使企业面临来自日益复杂的网络威胁的潜在攻击。我们分析了将...
查看更多
发布者:
8月 10, 2022
在威胁搜寻和威胁检测中使用 MITRE ATT&CK™。
威胁搜寻是主动搜索驻留在网络上的恶意软件或攻击者的过程。普遍接受的方法是利用安全信息和事件管理(SIEM)解决方案,集中收集来自不同来源——端点、服务器、防火墙、安全解决方案、防病毒软件(AV)等——的日志数据,从而提供对可能表明攻击的网络、端点和应用程序活动的可见性。在本白皮书中,我们将讨论成功完成威胁搜寻所需的最低工具集和数据要求。我们将考虑到,虽然有些读者可以将他们的大部分时间用于威胁搜寻,但像大多数人一样,您用于这项活动的时间和资源有限。好消息是,威胁搜寻是灵活的,任何人都可以做,不管您是每周只花...
查看更多
对当今网络监控和管理方法的 7 点见解
管理当今复杂的网络并非易事。网络运营团队必须应对各种平台以及多种监控和安全工具,以保持网络的安全和平稳运行。如今,IT 和网络运营主管正在面临着哪些监控和管理趋势和挑战?立即下载,了解更多信息。
查看更多
发布者:
7月 05, 2022
社会工程指南:如何采取正确的行动
本指南的目的是帮助向公司的每个员工介绍社会工程及其风险。人是有感情的,而社会工程恰好非常有效地利用了这一点。更重要的是,社会工程攻击通常不需要攻击者具备高度的特定技术技能。到目前为止,迫使成千上万的用户放弃敏感信息或执行有害的行动已被证明是相当容易的!不要被愚弄了——您也可能很容易成为一个目标。在下面几页中,您会看到社会工程的趋势概述,以及可能会影响员工在线行为的最常见攻击类型的示例。您还将学习如何识别这些攻击并保护自己和公司。...
查看更多
发布者:
8月 10, 2022
Raytheon Intelligence & Space 选择 CrowdStrike 为网络安全客户提供业界最佳的端点安全服务
Raytheon Technologies 公司旗下的 Raytheon Intelligence & Space 已经与 CrowdStrike 建立了合作伙伴关系,CrowdStrike 是一家为端点、云工作负载、身份和数据提供云保护解决方案领域的领导者,将其互补的端点安全产品集成到 RI&S 的托管检测和响应(MDR)服务。...
查看更多
发布者:
7月 14, 2022
什么是企业信息安全架构?
全世界在安全和风险管理方面的支出正在飙升。但是,接下来您到底应该关注哪些改进,以最好地加强您的网络安全计划?对于许多组织来说,构建一个可靠的信息安全架构应该重中之重。请继续阅读,了解什么是信息安全架构,以及它如何帮助您保护您的关键 IT 资产免受安全威胁,并减少您的工作量和后顾之忧。
查看更多
发布者:
8月 10, 2022
CISA 警报:15 个经常性被利用的漏洞
美国网络安全和基础设施安全局发布了 2021 年最易被利用的安全漏洞的报告。本博客总结了该报告的调查结果,以及您如何使用 Qualys VMDR 来自动检测和修复企业环境中的这些风险。
查看更多
发布者:
8月 10, 2022
以 DNS 过滤作为网络威胁保护措施
DNS 是互联网基础设施的重要组成部分,但在公司的安全系统设置过程中往往没有得到任何关注。许多网络保护措施可能会忽视表明可能存在网络攻击的异常 DNS 活动。DNS 允许犯罪分子避开网络安全措施进行网络攻击,这可能会给公司带来数百万美元的损失。
查看更多
发布者:
6月 08, 2022
内部风险:以零信任转移焦点
零信任假设没有实体是隐性受信任的,无论它是在组织的网络内部还是外部。零信任架构在几个方面符合并增强了内部风险能力。
查看更多
Previous
1
2
3
4
5
6
7
...
Next
更多网络安全主题
DNS 安全
防火墙
入侵检测与防御系统(IDPS)
微分段
网络访问控制
网络检测和响应(NDR)
网络沙盒化
网络安全策略管理(NSPM)
网络流量分析(NTA)
软件定义边界(SDP)
统一威胁管理
虚拟专用网络(VPN)
零信任网络访问
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息