Skip to content Skip to footer

アイデンティティセキュリティ:ゼロトラスト戦略の重要な部分

Zero Trustは、適切な権限を通じて適切な個人に正確にアクセスできるようにすることにより、データセキュリティの整合性を確保しながら、組織のデジタルビジネスを有効にすることを目的とするセキュリティフレームワークです。このため、アイデンティティセキュリティは、効果的なゼロトラスト戦略の重要な部分です。これを電子ブックで詳細に検討します。

Read More

成功し、効率的な脅威狩猟への6つのステップ

アラートを待つのではなく、脅威ハンターは、高度な敵がネットワーク内で動作し、その存在を見つけるために動作すると積極的に想定しています。このペーパーでは、脅威狩り、なぜそれが不可欠であるのか、そしてあなたのチームがSentineloneプラットフォームで効率的な狩猟戦略を採用できるようにする方法について説明しています。

Read More

ゼロトラストを分類します

ゼロトラストを入力してください。セキュリティについて考える方法とセキュリティを行う方法に関するサイバーセキュリティ哲学。 Zero Trustは、「何も信用しない、すべてを検証する」という原則に基づいており、リソースが物理的またはデジタルである場所に関係なく、リソースを保護し、デフォルトで何も信用しないことに焦点を当てています。このペーパーでは、ゼロトラストの概念、ゼロトラストモデルを実装する利点を調べ、組織がそれに向かって移行するために必要なステップに関するガイダンスを提供します。

Read More

サイバー脅威:20年の回顧展

年次脅威レポートは、過去12か月の重要なイベントを振り返り、将来の開発、行動、保護の傾向を特定する機会を提供します。時間を振り返ると、私たちが現在の状況に到達した方法と、なぜいくつかのものがそれらの方法であるかについてのコンテキストを提供するのに役立ちます。歴史の長い見方は、業界内の微妙な変化や地震の変化を指し示す可能性があります。情報セキュリティは、現在のミレニアムの初めに、真正な産業と専門的な規律になりました。このペーパーで続くのは、過去20年間の重要な脅威とイベントのタイムラインであり、業界を形作るのに役立ちました。

Read More

あなたはフィッシュしました、今何?

セキュリティリーダーは、フィッシング攻撃の成功を防ぐために一生懸命働いています。しかし、電子メールのセキュリティソリューションとトレーニングにもかかわらず、従業員が悪意のあるリンクをクリックしたり、悪意のある添付ファイルを開いたりする可能性が高いです。それでは何?今日の脅威の風景を探求し、余波を含む事件の実際の例を共有します。私たちは、ロンドンの法律事務所のMishcon de Reyaとその内部サイバーセキュリティと調査の実践であるMDR Cyber​​と提携して、問題を調査しました。

Read More

構築または購入しますか?永遠の技術の質問に答える

永遠のテクノロジーの質問は、「構築または購入?」のようです。通常、テクノロジー機能がいくつかのオープンソースオプションがあり、定義された市場のニーズがあるのに十分に成熟している場合にポーズがありますが、それほど成熟していないほど成熟していないため、長年にわたって進化してきました。ソリューションはすべて、業界の専門家によってランク付けされています。脅威インテリジェンスプラットフォーム(ヒント)がその変曲点にあり、セキュリティチームは「チップを構築するか購入する必要がありますか?」と自問しています。しかし、尋ねるより良い質問は、「私たちがそれを構築できるからといって、私たちはすべきですか?」です。

Read More

ネットワーク、デバイス、人。人間の層のセキュリティがどのようにサイバーセキュリティの新しいパラダイムになったか

学習するためにホワイトペーパーをダウンロード:40年のデジタル化が脅威の状況をどのように変えたか。グローバルエンタープライズは、サイバーセキュリティを確保するために歴史的に依存してきたソリューションと、それらがもはや効果的でない理由。なぜAI/MLがDLPと電子メールセキュリティに最適な策です。人間の層のセキュリティとは何か、そしてテクノロジーの仕組み。ここから行くところ。メールは始まりに過ぎません

Read More

サイバーセキュリティ自動化の採用の状態

このレポートを読んで、CISOとシニアサイバーセキュリティの専門家が、グローバルエコノミーがパンデミックから回復するにつれて、さまざまなユースケースでサイバーセキュリティの自動化を加速することを計画していることを発見してください。分散型の労働力が拡張された脅威表面を作成すると、組織はセキュリティシステムを自動化して、成長するハイブリッド作業環境をサポートしながら、エスカレートするサイバー脅威を積極的に軽減する方法を検討しています。しかし、彼らはサイバーセキュリティプロセスの自動化を信頼しており、信頼が不足しているのでしょうか?

Read More

devsecops:ペースの高いリリースサイクルで安全で準拠したまま

クラウドテクノロジーの迅速な採用とソフトウェア業界のモノリシックアプリケーションからマイクロサービスアーキテクチャへの進化により、ソフトウェア開発者にとって新しいセキュリティ上の課題が発生し、開発、セキュリティ、運用チームの間の切断が高まっています。 DevSecopsは、ギャップを埋めるためのロードマップを提供します。

Read More

2021データリスクレポート – 製造

2021年の製造データリスクレポートは、工業メーカーやエンジニアリング会社が直面しているサイバーセキュリティの脅威の成長に焦点を当てています。 50の組織で40億のファイルを分析することにより、調査結果をまとめました。

Read More