最新のホワイトペーパー
Shadows 2020に潜んでいるもの:IoTデバイスがネットワーク全体でカオスのポータルを開く方法を公開する
IoTデバイスの数は急速に増加しています。すでに200億人以上が展開されています。その数は、今後10年間で500億人に急上昇すると予想されます。インターネットに接続されたカメラ、プリンター、モニター、医療診断機器、照明システム、フィットネストラッカーは、これまで以上に私たちの生活を楽にします。残念ながら、彼らはまた、ほとんどのIoTデバイスに組み込みのセキュリティがないため、サイバー犯罪者のためにこれまで以上に物事を簡単にします。その結果、それらはネットワークへの開かれた扉です。これらのデバイスが知識なしでインターネットに接続するとき、それはShadow...
集合防衛:サイバー脅威のレーダーのような見解
IronNetは、共同サイバーディフェンスのための世界経済フォーラムの行動への呼びかけに答えることに取り組んでいます。このアプローチは、集合防御と呼んでいます。セクター、サプライチェーン、または国を含む組織の能力は、脅威インテリジェンスを安全かつリアルタイムで共有し、すべてのメンバーに潜在的な着信攻撃に関する早期警告システムを提供します。この電子ブックでは、集団防衛がどのように機能するかを説明します。...
セキュリティオペレーションセンターを近代化するための5つのヒント
組織がセキュリティオペレーションセンター(SOC)を近代化するか、より正式なセキュリティプログラムを実装することを決定した場合、多くの重要な決定を下す必要があります。彼らはどのようなワークベンチを使用しますか?...
クラウドメールセキュリティサプリメント(CESS)は本当にあなたの電子メールの問題を解決できますか?
電子メールへの企業依存は、生産性プラットフォームの増加とビジネスメールの妥協などの脅威とともに成長し続けています。クラウドネイティブのAPI対応電子メールセキュリティ(CAPES)としても知られるクラウドメールセキュリティサプリメント(CESS)は、Microsoft...
プルーフポイント情報とクラウドセキュリティプラットフォーム
プルーフポイント情報とクラウドセキュリティプラットフォームは、当社の製品の多くを組み合わせて、安全なアクセス、データ損失防止(DLP)、およびインサイダーリスクのユースケースに対処します。世界クラスの脅威、コンテンツ、および行動検出を提供します。このプラットフォームは、Web、クラウド、プライベートアプリの人々中心の可視性とアクセス制御も提供します。 ...
ランサム保護を強化するための12のステップ
過去数年間、私たちは何百ものMSPをサインアップしました。私たちはすべての新しい顧客に、なぜ彼らが脅威ロッカーを検討しているのか尋ねたいです。一般に、ポリシー駆動型のゼロトラストエンドポイントセキュリティの必要性が主な目的です。これは、過去にランサムウェア、ウイルス、またはその他の悪意のあるソフトウェアに問題があるかどうかを尋ねることを妨げません。今すぐ読んで、ランサムウェアを停止するためにすべきだった12のことを発見してください。 ...
高いセキュリティ「行く」
デジタル化をきっかけに、モバイルワークプラクティスへの傾向は、深い変化にもつながります。公的機関はかなり長い間この課題に直面しており、適切な解決策を探しています。ドイツの連邦警察は、国際的な任務で従業員に中央システムへのアクセスを提供するという課題に直面し、同時に厳しいセキュリティ要件を満たしている間、オフィスから離れて働くことが多い従業員でした。このケーススタディをダウンロードして、Secunetがこれらの課題をどのように解決したかを学びます。 ...
devsecops:ペースの高いリリースサイクルで安全で準拠したまま
クラウドテクノロジーの迅速な採用とソフトウェア業界のモノリシックアプリケーションからマイクロサービスアーキテクチャへの進化により、ソフトウェア開発者にとって新しいセキュリティ上の課題が発生し、開発、セキュリティ、運用チームの間の切断が高まっています。...
新しいフロンティアのナビゲーション:トレンドマイクロ2021年次サイバーセキュリティレポート
Covid-19の健康危機の中で多くの企業が浮かんでいることを可能にしたデジタル変革は、2021年にまだ広く感じられたサイバーセキュリティの主要な混乱をもたらしました。...
WatchGuardレポート:ビジネスにおける最先端の脅威狩り
脅威狩りは、しばしば誤解されるニッチな機能であり、組織が自動化された予防策と探偵のコントロールによって見逃された隠れた高度な脅威を明らかにすることを可能にするアナリスト中心のプロセスとして定義できます。簡単に言えば、脅威狩猟ミッションは、異常な行動を検出することにより、技術ベースの制御をバイパスすることができる未知の脅威を見つけることです。...
リモートアクセスがネットワーク&セキュリティチームのコラボレーションプロジェクトである必要がある理由
パンデミック後の労働力はハイブリッドの労働力です。従業員は、その問題のために、オフィス、自宅、そして他のどこでも接続する柔軟性が必要です。リモートアクセスを促進する責任は通常、ネットワーキングチームにありますが、エンタープライズセキュリティの姿勢に大きな影響を与え、セキュリティチームにとっても主要な関心事です。このホワイトペーパーを読んで、次のことをよりよく理解することができます。リモートアクセスが単なる認証以上のものである理由。リモートアクセスのより大きなセキュリティへの影響。リモートアクセスがネットワーキングとセキュリティの「チームの努力」である理由。...
サイバーセキュリティリーダー向けの6つのレッスン
セキュリティの状態は最近では非常に副腎に大きくなりました - 通常よりもそうです。致命的で破壊的な世界的なパンデミックに数年後、私たちはまだより多くの攻撃を見ているだけでなく、私たちの多くの仕事が進化し続けているように、より多くの違反を見ています。...
構築または購入しますか?永遠の技術の質問に答える
永遠のテクノロジーの質問は、「構築または購入?」のようです。通常、テクノロジー機能がいくつかのオープンソースオプションがあり、定義された市場のニーズがあるのに十分に成熟している場合にポーズがありますが、それほど成熟していないほど成熟していないため、長年にわたって進化してきました。ソリューションはすべて、業界の専門家によってランク付けされています。脅威インテリジェンスプラットフォーム(ヒント)がその変曲点にあり、セキュリティチームは「チップを構築するか購入する必要がありますか?」と自問しています。しかし、尋ねるより良い質問は、「私たちがそれを構築できるからといって、私たちはすべきですか?」です。 ...
リモート労働力のためのオフィス365でのデータとコラボレーションの保護
遠隔地の職場コラボレーションの急増により、Office 365は今日、従業員がビジネスの継続性を維持するための最も人気のあるSAASアプリケーションとして浮上しています。しかし、これにより、新しいクラウドとデータのセキュリティの課題が導入されました。このペーパーでは、分散型の労働力を有効にするために、クラウドアプリケーション(特にOffice...
Cyber Security Tech Publish Hub にサインアップする
サブスクライバーとして、アラートを受信し、常に更新されるホワイト ペーパー、アナリスト レポート、ケース スタディ、Web セミナー、ソリューション レポートのライブラリに無料でアクセスできます。
