最新のホワイトペーパー

セキュリティ運用の有効性を測定するための7メトリック
測定しないものを改善することはできません。セキュリティオペレーションセンター(SOC)およびセキュリティオペレーションプログラムを成熟させるには、その有効性を評価する必要があります。しかし、セキュリティオペレーションプログラムの有効性を測定することは簡単なことではありません。セキュリティオペレーション(SECOPS)の有効性を示すことが課題である場合、KPIを再評価する時が来るかもしれません。サイバー関連のイベントを検出および対応するためのSECOPSの有効性。 ...

ランサム保護を強化するための12のステップ
過去数年間、私たちは何百ものMSPをサインアップしました。私たちはすべての新しい顧客に、なぜ彼らが脅威ロッカーを検討しているのか尋ねたいです。一般に、ポリシー駆動型のゼロトラストエンドポイントセキュリティの必要性が主な目的です。これは、過去にランサムウェア、ウイルス、またはその他の悪意のあるソフトウェアに問題があるかどうかを尋ねることを妨げません。今すぐ読んで、ランサムウェアを停止するためにすべきだった12のことを発見してください。 ...

ランサムウェアから組織を保護します
地下ランサムウェア経済の中で活動している犯罪者を垣間見ることができます。ランサムウェア攻撃の動機と力学を理解し、保護とバックアップと回復のためのベストプラクティスを提供します。 ...

MSPセキュリティの提供を構築します
マネージドサービスプロバイダー(MSP)として、お客様はすでにネットワークを安全に保つことを期待しています。しかし、あなたはあなたのセキュリティの提供にどのように近づいていますか?標準的なサービスは焼き付けられていますか?顧客に知らせずに新しい製品を追加しますか?あなたの顧客はあなたとのパートナーシップがカバーするものを正確に理解していますか?サイバーセキュリティが進化するにつれて、これらの質問に答える方が難しくなる可能性がありますが、単独で行う必要はありません。このガイドでは、MSPセキュリティの提供を構築して、業界の専門家からアドバイスを受け取りました。これは、リスク駆動型の会話をする方法をカバーしています。自分の家を守る方法。セキュリティの脆弱性を評価する方法。あなたの提供物を構築、パッケージ化し、価格設定する方法 ...

脅威の狩猟と検出でMiter att&ck™を使用する
脅威狩りは、ネットワークに存在するマルウェアまたは攻撃者を積極的に検索するプロセスです。一般的に受け入れられている方法は、異なるソース(エンドポイント、サーバー、ファイアウォール、セキュリティソリューション、アンチウイルス(AV)など)からログデータを集中的に収集するセキュリティ情報およびイベント管理(SIEM)ソリューションを活用することです。攻撃を示す可能性のあるアプリケーションアクティビティ。このホワイトペーパーでは、脅威狩りを成功させるために必要な最小ツールセットとデータ要件について説明します。一部の読者は、ほとんどの時間を脅すことに捧げることができますが、ほとんどの人と同様に、この活動の時間とリソースが限られていることを考慮します。良いニュースは、脅威狩りは柔軟であり、あなたがフルタイムで週に数時間しか費やしているかどうかに関係なく、誰でもそれを行うことができるということです。 ...


米国連邦政府におけるサイバーセキュリティのための多要因認証の義務
政府の選挙は、米国の民主主義の基礎を混乱させ、不安定にすることを目的としたサイバー犯罪者にとって魅力的な標的です。選挙は、異種の流動的な生態系で構成され、多くの可動部品とプレーヤーが関与します。...

多国籍銀行は、生産性の損失を修復し、評判を救うためにDDOS攻撃を阻止します
緊急のDDOS攻撃とNetscoutのアーバーソリューションに関するケーススタディは、組織の生産性の失われたコストを制限し、今後のビジネスの継続性を維持しました。 ...

サイバー攻撃の新しい波に立ち向かう
世界的なパンデミックの原因となるウイルスと同様に、電子メールベースのサイバー脅威は2021年に変異し続け、世界的な大混乱を引き起こしました。...

クラウドメールセキュリティサプリメント(CESS)は本当にあなたの電子メールの問題を解決できますか?
電子メールへの企業依存は、生産性プラットフォームの増加とビジネスメールの妥協などの脅威とともに成長し続けています。クラウドネイティブのAPI対応電子メールセキュリティ(CAPES)としても知られるクラウドメールセキュリティサプリメント(CESS)は、Microsoft...

クラウドサイバーレジリエンスレポート
クラウドネイティブアプリのダイナミックな年の後、Tenableは、企業がインフラストラクチャをよりよく保護するための傾向と推奨事項に焦点を当てたレポートをまとめました。レポートのハイライトには、セキュリティチームのアライメントが含まれます。開業医が変化するクラウドセキュリティの状況に適応するのを支援するための推奨事項。アジャイルセキュリティのための実用的なヒント。パイプラインとサプライチェーンの保護レポートを読み取り、最新のクラウドセキュリティの洞察を取得します。 ...

決定的な電子メールサイバーセキュリティ戦略ガイド
電子メールはあなたの最も重要なビジネスツールであり、今日のトップマルウェア配信ベクトルです。この重要なコミュニケーションチャネルは、今日の最も有害なサイバー脅威とあらゆる種類の詐欺の肥沃な基盤となっています。電子メールの脅威は本質的に人々を対象としているため、効果的なサイバーセキュリティプログラムが最初に人々に焦点を当てています。決定的な電子メールセキュリティ戦略ガイドの2022年版は、最新の電子メールの脅威と、人々中心のアプローチでそれらを管理する方法を詳細に検討します。私たちの決定的な電子メールセキュリティ戦略ガイドでは、学習します:なぜメールがあなたの第1のセキュリティの優先事項であるべきか。電子メールを保護するのがとても難しい理由。...

ダミーの信頼特権ゼロ
サイバー違反は、これまで以上に大きく、さらに悪いです。いくつかの新しい壊滅的なサイバー攻撃についての見出しなしでは、ほとんど1日が過ぎません。組織が成長して変革するにつれて、彼らは新しい攻撃表面を開きます。オンプレミスのリソースと同様に、クラウド、ビッグデータ、DevOpsなどの環境などの環境をゼロの信頼特権戦略に含めることにより、組織で特権が悪用される可能性を減らすことができます。今すぐダウンロードしてください。 ...
Cyber Security Tech Publish Hub にサインアップする
サブスクライバーとして、アラートを受信し、常に更新されるホワイト ペーパー、アナリスト レポート、ケース スタディ、Web セミナー、ソリューション レポートのライブラリに無料でアクセスできます。