Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
HK
  • 繁體字 | 简化字
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
  • 繁體字 | 简化字
HK
注册

flow-image
Palo Alto Networks
发布者: 6月 10, 2022

保护现代 Web 应用程序和 API 安全的 5 个最佳实践

Web 应用程序并非新鲜事物。Web 应用程序安全同样并非新鲜事物。许多企业十多年来一直在构建和保护基于 Web 的应用程序。然而,在过去的几年里,Web 应用程序的性质已经发生了根本性变化。同时,API 在连接 Web 应用程序和外部资源以及管理内部通信方面已变得越来越重要。我们分析了为什么传统的...

查看更多
flow-image
Malwarebytes
发布者: 7月 01, 2022

无处不在的保护:支持在任何地方安全工作

数字化转型的新工作场所包含希望在任何地方完成工作的员工。这种现场和远程工作人员的混合,以及他们现在使用的设备和应用程序的爆炸式增长,给企业带来了巨大的安全挑战。安全管理人员现在需要了解哪些关于防御当今网络攻击的知识?

查看更多
flow-image
Vectra Al
发布者: 5月 26, 2022

云安全挑战

在当今永远在线、永远连接的数字业务中,对速度和敏捷性的需求导致 IT 团队将传统的企业内部基础架构转变为云原生架构。DevOps 的兴起以及平台即服务(PaaS)和基础设施即服务(IaaS)的使用是这种变化的基础,现在已成为常态。乍一看,云计算中的攻击生命周期似乎与传统网络相似。然而,正如我们在这里讨论的那样,有一些关键的区别,改变了需要考虑的安全方式。...

查看更多
flow-image
Carbonite
发布者: 7月 12, 2022

Carbonite 端点保护的误区

误区:我的端点数据是安全的,因为我有防病毒软件。误区:在线存储是计算机备份的有效替代。您知道在端点保护中要注意什么吗?在这份 Carbonite 端点保护误区单页中了解更多内容。

查看更多
flow-image
Fastly
发布者: 7月 05, 2022

现代前端如何改变您的电子商务业务

我们的白皮书回顾了 JAMstack 和现代 CDN 边缘云平台增强您的电子商务前端的 5 种方式。继续阅读了解更多信息...

查看更多
flow-image
Truefort
发布者: 5月 26, 2022

在勒索软件攻击中抢占优势

在过去几年里,威胁行动者和网络犯罪分子发起的勒索软件攻击变得更加复杂和频繁,而且往往更加成功。 TrueFort 认为,现在是时候在这场战斗中扭转局面了。本白皮书详细介绍了企业如何开始反击。

查看更多
flow-image
Sailpoint
发布者: 6月 07, 2022

7 种身份安全最佳实践

毫无疑问,安全专业人士正在寻找下一代身份安全解决方案,以解决当今在提高效率的同时降低安全风险的挑战。有了适当的解决方案,您的组织可以变得更安全、更高效、节约成本,并减轻无效做法和策略带来的挫折感。我们已经确定了您在制定身份安全策略时应该遵循的七个最佳实践。

查看更多
flow-image
Comodo
发布者: 8月 10, 2022

利用主动入侵防御,保护 K-12 学校免受网络攻击

勒索软件不只是另一个流行语。它对从 K-12 到大学的各种规模的教育机构来说都是非常现实的威胁。在本白皮书中,我们将介绍您可以采取的五个步骤,帮助您更好地保护您的机构免受代价高昂的勒索软件攻击。第 1 步:事件响应计划。第 2 步:绘制您网络内的数据流图。第 3 步:隔离和分析。第 4 步:端点检测和响应。第...

查看更多
flow-image
Qualys
发布者: 8月 10, 2022

攻击面管理:网络安全资产管理的一个重要支柱

在他们最近的《攻击面管理创新洞察》报告中,Gartner 将攻击面管理(或简称“ASM”)称为更广泛的风险管理策略的第一支柱。据 Gartner 称,ASM 解决了以下问题:从攻击者的角度看,我的组织是什么样子的?网络安全部门应该如何发现并优先处理攻击者首先看到的问题?一个组织的攻击面是由所有的 IT...

查看更多
flow-image
RSA

用业务驱动的安全性来弥合悲伤的鸿沟

根据 Gartner, Inc. 的最新预测,2017 年全球信息安全产品和服务的支出将达到 864 亿美元,比 2016年 增长 7%,预计 2018 年这一支出将增长到 930 亿美元;1 尽管支出如此之高,但在同一时期,我们已经看到了近 2000 起数据泄露事件; 2 和近 20 亿条个人记录被盗的报告;3...

查看更多
flow-image
Gigamon

利用 Gigamon 应用程序元数据智能解决方案保持网络的响应性和安全性

现在世界上大部分人都是在家办公,这也改变了您和您的团队对员工的支持方式。当网络流量从局域网转移到广域网和用户时,为了保持网络的可用性、性能和用户体验,您需要深入了解网络和应用行为,为了保持工作效率,您需要借助 VPN 和高带宽应用(包括视频会议)进行安全通信。最后但并非最不重要的一点是,您还需要保护这一转变所带来的增加的攻击面和漏洞。下载以了解更多信息!...

查看更多
flow-image
Exabeam
发布者: 8月 10, 2022

暴力:缓解攻击指南

暴力攻击是指攻击者试图通过结合使用手动和自动程序来识别有效的登录凭据,从而获得对某一环境的访问权限。成功执行后,攻击者使用合法的凭据进入环境,并可以在环境中自由移动,执行攻击前的行动(侦察)、建立立足点、识别漏洞,以及与其最终目标相关的无数其他任务。一个暴力脚本在很短的时间内执行成千上万次猜测尝试。互联网上有一些简单的脚本,为利欲熏心的罪犯提供了低门槛。暴力攻击可以针对网站、端点、云服务——实际上是任何有网络...

查看更多
flow-image
Malwarebytes

勒索软件案例研究

勒索软件是一个复杂的安全威胁集合的简称。攻击可能是短暂而残酷的,也可能持续数月。由于勒索软件攻击是由犯罪集团实施的,他们不断发展,相互合作,相互学习,并根据每个受害者的情况调整他们的战术,所以没有两次完全相同的攻击。由于其可变性,勒索软件威胁有时最容易通过实例来理解:您的组织所面临的攻击将是独特的,但其模式将是熟悉的。为了帮助您了解这种威胁,以及如何应对,Malwarebytes...

查看更多
flow-image
Okta

无密码的未来报告

每家公司都必须成为一家科技公司,才能在今天的竞争环境中生存和发展。但是,当组织正在进行创新和转型,找到更好地与客户接触的方法,并保护他们的员工和数据免受各种威胁时,由于新的挑战,对技术的信任正在减弱。组织面临着快速创新的压力,安全、隐私和同意方面的问题困扰着用户对我们所依赖的大部分技术的信心。

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon