Skip to content Skip to footer

内部の複雑なランサムウェア操作とランサムウェア経済

ランサムウェアオペレーターは着実に洗練され、国民国家のアクターとより整合しており、ランサムウェアの脅威は現代の企業にとって実存的です。これらのグループが誰であるか、それらがどのように動作するか、ランサムウェア操作の役割(RANSOMOPS)、およびサイバーシーズンがこれらの高度な攻撃にどのようにソリューションでどのように対処するかについての詳細については、このレポートをお読みください。

Read More

ゼロトラストの基礎を築きます

Zero Trustは、しばらくの間、連邦政府で議論のトピックとなっています。しかし、これらの議論へのアプローチは最近変更されました。以前は、会話は、ゼロトラストを実装する必要がある理由を中心に展開していました。しかし、特にサイバーセキュリティの大統領令と覚書M-22-09のリリースにより、今では必要な理由です。続きを読んで、詳細については、「ゼロの信頼を「いい」から「必須」に引き上げたユースケースをご覧ください。インフラストラクチャは、多くの組織の信頼の実装をゼロの邪魔にして課題になります。これらの課題を克服して、ゼロトラストの基礎を築く方法は、リッピングと交換なしで

Read More

セキュリティ制御ガイド:硬化サービスガイド

システム硬化とは、システムの構成と設定を確保して、脆弱性を減らすプロセスと侵害される可能性です。これは、攻撃面を削減し、攻撃者が悪意のある活動を目的として継続的に悪用しようとするベクトルを攻撃することで実行できます。すべてのITシステムに安全で準拠した状態を作成し、それを継続的なコンテキストベースの変更制御とベースライン管理と組み合わせることにより、NetWrix Change Trackerは、システムが常に安全で準拠した状態のままであることを保証します。

Read More

セキュリティ運用の有効性を測定するための7メトリック

測定しないものを改善することはできません。セキュリティオペレーションセンター(SOC)およびセキュリティオペレーションプログラムを成熟させるには、その有効性を評価する必要があります。しかし、セキュリティオペレーションプログラムの有効性を測定することは簡単なことではありません。セキュリティオペレーション(SECOPS)の有効性を示すことが課題である場合、KPIを再評価する時が来るかもしれません。サイバー関連のイベントを検出および対応するためのSECOPSの有効性。

Read More

サイバー認識インフォグラフィック

このインフォグラフィックをダウンロードして、一般的な脅威ベクターを理解することにより、サイバー攻撃のリスクから自分自身とあなたの会社を保護する方法と、どのように対応するかを確認してください。

Read More

2022サイバー脅威防衛レポート

サイバーセキュリティ戦略の強化に興味がありますか?毎年、Cyber​​Edgeは、Cyber​​threat Defense Report(CDR)で、業界の垂直および地理的地域全体のITセキュリティの包括的な見解を提供します。 17か国と19の産業の1,200人のITセキュリティ専門家からの入力に基づいて、2022年のCDRは、サイバーセキュリティ戦略を通知するために、組織のセキュリティ姿勢、運営予算、製品投資、およびベストプラクティスのベンチマークに役立ちます。今年のレポートからの重要な洞察は次のとおりです。昨年、組織の85%がサイバー攻撃に成功しました。 。昨年、組織の71%がランサムウェアによって妥協されました。ランサムウェアの被害者の63%が昨年身代金を支払ったため、サイバー犯罪者が攻撃を増やすことを奨励しました。マルウェア、アカウントテイクオーバー攻撃、ランサムウェアは、最も恐れられている脅威です。 Webおよびモバイル攻撃の中で、個人を特定できる情報(PII)とアカウントの買収の収穫に焦点を当てた人は、最も一般的であり、懸念されます。典型的なエンタープライズITセキュリティ予算は、今年5%近く増加しました。

Read More

指先の認証機関:pingfederate

インフラストラクチャ内に認証機関を持つことで、エンタープライズ全体で、あらゆる資産のユーザーを認証するための単一の真実源を持つことができます。これは、アイデンティティとアクセス管理(IAM)への基本的なアプローチであり、ユーザーに摩擦のないエクスペリエンスを作成しながら、サイロを排除するためのビジネスアジャイル、スケーラブル、セキュアを維持します。このホワイトペーパーは、Pingfederateソリューションを最大限に活用するのに役立つガイドであり、以下などのトピックをカバーしています。サポートされているIDタイプ。アプリケーションの統合、およびすぐに使用できるプロビジョニングと統合。ベストプラクティスで強力な認証を実施する方法。など。インフラストラクチャ内に認証機関を持っていると、エンタープライズ全体で、あらゆる資産のユーザーを認証するための単一の真実源を持つことができます。これは、アイデンティティとアクセス管理(IAM)への基本的なアプローチであり、ユーザーに摩擦のないエクスペリエンスを作成しながら、サイロを排除するためのビジネスアジャイル、スケーラブル、セキュアを維持します。

Read More

MSPセキュリティの提供を構築します

マネージドサービスプロバイダー(MSP)として、お客様はすでにネットワークを安全に保つことを期待しています。しかし、あなたはあなたのセキュリティの提供にどのように近づいていますか?標準的なサービスは焼き付けられていますか?顧客に知らせずに新しい製品を追加しますか?あなたの顧客はあなたとのパートナーシップがカバーするものを正確に理解していますか?サイバーセキュリティが進化するにつれて、これらの質問に答える方が難しくなる可能性がありますが、単独で行う必要はありません。このガイドでは、MSPセキュリティの提供を構築して、業界の専門家からアドバイスを受け取りました。これは、リスク駆動型の会話をする方法をカバーしています。自分の家を守る方法。セキュリティの脆弱性を評価する方法。あなたの提供物を構築、パッケージ化し、価格設定する方法

Read More

別れのisdn。こんにちはAll-IP。

アナログとISDNテレフォニーは過去のものです。今日のテレフォニーはほとんどインターネットベースです。 Voice-Over-IP Telephony(VoIP)は多くの利点を提供しますが、新しいリスクも提示します。 Secunet SBCはここで効果的な支援を提供しています。ネットワークコンポーネントは、企業や公的機関の内部ネットワークと外部ネットワーク間の安全なVoIPテレフォニーを可能にします。 Secunet SBCは、SBCをカプセル化し、不要なデータ送信を防ぐ非常に安全なファイアウォールとセッションボーダーコントローラーを組み合わせています。セッションボーダーコントローラーは、異なるVoIPネットワーク間に最適化されたリンクを作成し、これらのネットワークの中央アクセスポイントとして機能します。 Secunet SBCの詳細については、このホワイトペーパーをダウンロードしてください。

Read More

Webアプリのセキュリティ:これらの5つのベストプラクティスで競争上の優位性を得る

Webアプリケーションは、eコマースと主要なビジネスイニシアチブをサポートする上で重要な役割を果たします。 Webアプリのスキャンをより広範なセキュリティプログラムに組み込むために、それらを安全に保つことが重要です。他の誰かが行う前に脆弱性をWebアプリケーションを評価することで、ダウンタイムを最小限に抑え、収益を最大化し、ビジネスの成功を確実にするために必要な競争上の優位性を獲得します。 Webアプリのセキュリティをダウンロード:これらの5つのベストプラクティス電子ブックで競争上の優位性を得て、優れたサイバー衛生を維持しながらWebアプリケーションのパフォーマンスと速度を確保します。スキャンの複雑さを減らし、時間を節約します。最初に最も重要なセキュリティの問題をすばやく特定し、対処します。もっと

Read More

高いセキュリティ「行く」

デジタル化をきっかけに、モバイルワークプラクティスへの傾向は、深い変化にもつながります。公的機関はかなり長い間この課題に直面しており、適切な解決策を探しています。ドイツの連邦警察は、国際的な任務で従業員に中央システムへのアクセスを提供するという課題に直面し、同時に厳しいセキュリティ要件を満たしている間、オフィスから離れて働くことが多い従業員でした。このケーススタディをダウンロードして、Secunetがこれらの課題をどのように解決したかを学びます。

Read More

セキュリティジャーニー:セキュリティファーストソリューションプロバイダーになるための4つのフェーズ

Break/Fix ITモデルは、かつて頼りになると見なされていました。もう違います。プロアクティブなITソリューションはすぐに新しい規範になり、テクノロジーソリューションプロバイダー(TSP)とクライアントの両方に利益をもたらしました。今度は、セキュリティサービスに同じアプローチをとる時が来ました。積極的なレンズを介してサイバーセキュリティを表示することにより、あなたのビジネスとクライアントを評判のダメージや危害から保護できます。この包括的な電子ブックでは、サイバーセキュリティの初心者からクラス最高のセキュリティサービスプロバイダーにすぐに獲得するのに役立つセキュリティジャーニーを合理化するための段階的なガイドを見つけます。

Read More