注册
类别
最新白皮书
公司 A-Z
联系我们
HK
繁體字
|
简化字
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
繁體字
|
简化字
HK
注册
身份管理 / 客户身份和访问管理(CIAM)
发布者:
7月 19, 2022
逃离勒索软件的迷宫
勒索软件是一种不断发展的恶意软件形式,旨在窃取关键业务数据,然后出售或加密设备上的文件,使任何文件和依赖它们的系统无法使用。恶意行动者然后要求赎金以换取解密。勒索软件攻击的数量和频率逐年大幅增加,具有重大影响的头条新闻事件在数量和范围上持续增加。了解如何通过应对最新威胁的综合端点安全解决方案来增强您的安全性。...
查看更多
无密码的未来报告
每家公司都必须成为一家科技公司,才能在今天的竞争环境中生存和发展。但是,当组织正在进行创新和转型,找到更好地与客户接触的方法,并保护他们的员工和数据免受各种威胁时,由于新的挑战,对技术的信任正在减弱。组织面临着快速创新的压力,安全、隐私和同意方面的问题困扰着用户对我们所依赖的大部分技术的信心。
查看更多
发布者:
7月 13, 2022
什么是零信任?(真的)
在过去十年中,网络安全一直专注于保护日益脆弱和复杂的架构的挑战。该行业在发现和阻止攻击者方面取得了巨大的进步,但就像消防员在没有阻燃材料的建筑中灭火一样,如果我们要大幅扭转对攻击者的战争,我们的 IT 基础架构的固有安全设计需要改变。零信任提供了更多的内在安全性和更低的风险,使安全投资和活动的效果倍增。我们的...
查看更多
发布者:
6月 15, 2022
情境意识和在远程工作的数字时代保持安全的重要性
情境意识是成功的远程工作的重要组成部分。每家公司都有他们想要保护并保留在公司内部的重要信息。作为公司的员工,我们有责任确保我们帮助促进这一点。在这篇博客中,我们将介绍保持您的公司尽可能安全、可靠的五大技巧。
查看更多
移动钱包采用率的提高影响了对安全性的需求——博客
移动支付的使用量呈上升趋势!根据行业数据,全球有超过 20 亿人使用移动钱包,每年采用移动支付的人增加数百万。2021 年,共有 25.7% 的销售点(POS)支付是使用移动钱包进行的,44.5% 的电子商务交易是使用移动钱包进行的,日益取代了现金和接触式支付。我们的博客分析了移动支付安全的未来。
查看更多
发布者:
8月 10, 2022
云安全的 7 个隐藏真相
基于 WithSecure 顾问、威胁猎人和事件响应人员的广泛、最新的知识和经验,该报告展示了攻击者是如何绕过云安全的——以及您可以做些什么来阻止他们。在这份报告中,我们揭示了云安全的一些隐藏真相——有些是司空见惯的,有些是比较隐晦的--并提出了一个确保用户、数据和系统安全的成功公式。下载《云安全的...
查看更多
发布者:
6月 07, 2022
边界消失了。您的安全系统能应付吗?
企业需要转变他们的安全策略,以确保新的工作方式的安全。这需要一种 “从不信任,始终验证 ”的方法,从设备开始,比其他零信任安全方法更进一步。在本电子书中,我们将探讨业界领先的零信任框架,以及使用这种方法的策略如何帮助现代企业在无处不在的工作空间中保持敏捷和安全。
查看更多
发布者:
7月 05, 2022
适合每位 IT 管理员的远程访问安全检查表
确保您的远程员工保持安全和高效。找到确保远程员工安全所需的一切:从 IT 管理员的有用提示和工具到员工教育。对于许多组织来说,支持在家工作的选项对于业务连续性至关重要。使用此逐步安全检查表,协助保护您员工的安全,无论他们身在何处。
查看更多
发布者:
8月 10, 2022
微软数字防御报告
在过去的一年里,世界见证了网络犯罪经济的蓬勃发展和网络犯罪服务的迅速崛起。我们看到这个全球市场的复杂性和热度都在增长。我们看到,随着网络犯罪分子在危机时期继续甚至升级他们的活动,网络攻击形势变得越来越复杂。新水平的供应链和勒索软件攻击有力地提醒我们,我们必须共同努力,并以新的方式保护地球的网络安全。知识是强大的。这份报告包含了来自微软的安全专家、从业人员和防御者的经验,以增强世界各地人民抵御网络威胁的能力。...
查看更多
安全的特权访问危机:您是否忽略了攻击者最重视的东西?
该电子书探讨了特权访问危机背后的原因,帮助您评估您的特权访问管理策略的效果,并建议重新思考您的策略——能够更好地满足混合企业的需求的特权访问管理策略。我们将探讨如何通过“零信任”策略和成熟的最佳实践来加强贵公司的身份识别成熟度,从而降低您的安全漏洞风险。
查看更多
伪程序的“零信任”特权
网络漏洞比以往任何时候都更大、更严重。几乎每天都有关于一些新的破坏性网络攻击的头条新闻。随着组织的成长和转型,他们打开了新的攻击面。您可以通过将云、大数据、DevOps 等环境纳入零信任特权策略,降低企业中特权被滥用的可能性,就像您对企业内部资源所做的那样。立即下载,继续阅读。
查看更多
特权访问管理(PAM)的风险管理最佳实践
访问管理包括所有活动,以确保只有经过批准的用户才能在允许的时间内访问其工作职责所需的资源。为了实现这一目标,有必要回答以下问题:谁是系统的经批准用户?他们执行哪些工作活动?他们是特权用户还是标准商业用户?他们需要哪些权限?所需的身份认证过程是什么?一个用户的工作权限和活动是如何被认证/批准的?这些流程和工作活动的监管框架是什么?一旦确定了不同类型的用户——可以包括标准商业用户、承包商、客户和特权用户——最重要的是建立一个特权访问管理(PAM)程序。这是一套控制对关键系统的特权访问的做法、策略和工具。这一点...
查看更多
特权访问管理买家指南
安全漏洞没有减缓的迹象,而凭证盗窃是头号攻击途径。特权访问已成为黑客窃取最多数据的最有效手段。各个公司正在重新思考他们的特权访问管理策略,并通过 “零信任”方法加强公司的身份识别成熟度——这种方法允许使用最少的特权访问来执行工作,而不妨碍对完成工作所需的工具和信息的访问。这是一种关键的、实用的特权访问管理策略——在关键时刻接受特权访问。下载本指南,了解更多信息!...
查看更多
发布者:
6月 07, 2022
7 种身份安全最佳实践
毫无疑问,安全专业人士正在寻找下一代身份安全解决方案,以解决当今在提高效率的同时降低安全风险的挑战。有了适当的解决方案,您的组织可以变得更安全、更高效、节约成本,并减轻无效做法和策略带来的挫折感。我们已经确定了您在制定身份安全策略时应该遵循的七个最佳实践。
查看更多
Previous
1
2
3
Next
更多身份管理主题
生物身份验证
云目录
客户身份和访问管理(CIAM)
分散式身份识别
身份和访问管理(IAM)
多重身份验证(MFA)
无密码身份验证
密码管理器
密码策略强化
特权访问管理(PAM)
基于风险的身份验证
自助密码重置(SSPR)
单点登录(SSO)
用户配置和管理
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息