最新のホワイトペーパー

AI駆動型の脅威は、サイバーセキュリティの次のフロンティアを防御します
現代のサイバーセキュリティの風景が、過去数年だけで劇的に、そして急速なペースで進化したことは否定できません。今日、セキュリティオートメーション、特に脅威の検出、脅威分析、脅威狩猟、脅威の反応における人工知能(AI)と機械学習(ML)によって推進される自動化は、ネットワークセキュリティで最もアクティブな開発分野の1つになりました。私たちのホワイトペーパーでは、AI駆動型の脅威の検出、狩猟、対応を検討します。ユーザーの行動分析。ネットワークトラフィック分析。データサイエンスを使用した脅威検出。セキュリティ運用とインシデント対応の自動化 ...


ウクライナの擁護:サイバー戦争からの初期の教訓
ロシアとウクライナの間の戦争における継続的な脅威インテリジェンスの取り組みにおける最新の発見と、最初の4か月間の一連の結論により、政府、企業、NGO、NGO、サポートするテクノロジー、データ、パートナーシップへの継続的および新しい投資の必要性が強化されます。そして大学。 ...

本当の脅威の知性を作るもの
数年前に用語で最初に普及した脅威インテリジェンスは、多くの人々にとって多くのことを意味します。これは、一部には、このタイプのデータのさまざまな生産者、消費者、フォーマット、意図された用途、および品質によるものです。このさまざまな定義は、脅威インテリジェンスと呼ばれる定性的および定量的データのスペクトルによって悪化しています。このペーパーでは、そのソース、意図されたオーディエンス、およびユースケースによる脅威インテリジェンスを測定するための一連の基準を使用して、いくつかの基本的なタイプに絞り込むのに役立ちます。また、これらのタイプの肯定的およびネガティブな側面を調べることにより、脅威知能の質とそれらがどのように導き出されるかを調査します。 ...

サイバー攻撃の新しい波に立ち向かう
世界的なパンデミックの原因となるウイルスと同様に、電子メールベースのサイバー脅威は2021年に変異し続け、世界的な大混乱を引き起こしました。...

成熟した脅威狩猟プログラムの基礎を構築します
多くの組織、特に大規模なグローバル企業は、特定の時間に使用しているサードパーティのベンダーの数、またはそれらのサードパーティベンダーのために環境にある資産の種類を常に最良の可視性を持っているわけではありません。さらに、彼らはサードパーティのパートナーのセキュリティだけでなく、自分のセキュリティに翻弄されています。成長する課題に対処するために、組織は成熟した脅威狩猟プログラムの基盤を構築する必要があります。いくつかの重要なコンポーネントは、脅威狩りの基盤を構成しています。この詳細なガイドをダウンロードして、効果的な狩猟戦略と、重要な可視性とデータギャップに対処する方法を学びます。 ...

リモートアクセスがネットワーク&セキュリティチームのコラボレーションプロジェクトである必要がある理由
パンデミック後の労働力はハイブリッドの労働力です。従業員は、その問題のために、オフィス、自宅、そして他のどこでも接続する柔軟性が必要です。リモートアクセスを促進する責任は通常、ネットワーキングチームにありますが、エンタープライズセキュリティの姿勢に大きな影響を与え、セキュリティチームにとっても主要な関心事です。このホワイトペーパーを読んで、次のことをよりよく理解することができます。リモートアクセスが単なる認証以上のものである理由。リモートアクセスのより大きなセキュリティへの影響。リモートアクセスがネットワーキングとセキュリティの「チームの努力」である理由。...

特権アクセス管理(PAM)のリスク管理ベストプラクティス
アクセス管理には、承認されたユーザーのみが、許可時に作業の責任を与えられたリソースにアクセスできるようにするためのすべてのアクティビティが含まれます。これを達成するには、次の質問に答える必要があります。システムの承認されたユーザーは誰ですか?どの作業活動を実行しますか?彼らは特権ユーザーですか、それとも標準的なビジネスユーザーですか?どのアクセス許可が必要ですか?必要な認証プロセスは何ですか?ユーザーの労働許可とアクティビティはどのように認定/承認されていますか?これらのプロセスと作業活動の規制の枠組みは何ですか?ユーザーのアクセス許可を有効にする必要がありますか?標準のビジネスユーザー、請負業者、顧客、特権ユーザーを含めることができるさまざまなタイプのユーザーが特定されると、特権アクセス管理(PAM)プログラムを作成することが最も重要です。これは、重要なシステムへの特権アクセスを制御するプラクティス、ポリシー、ツールのコレクションです。これは、これらの特権ユーザー(管理者)がシステムとデータへの無制限のアクセスを持っていることが多いため、非常に重要です。 ...

RTOの役割を再定義する
埋め込まれたシステムの世界は、深遠な進化を遂げています。孤立して専用の埋め込みシステムは、接続性、信頼性、柔軟性に関するはるかに大きな要件を備えたソフトウェア定義がますます定義されています。 VXWorks®は、さらに大きな能力を備えたこの進化を引き続きリードしており、開発者がより生産的で革新的になる力を提供しています。...

インサイドアウトエンタープライズ:リモートファーストの職場のためにSecopsを再定義する
内部で管理されたデータセンターに集中すると、アプリケーションとデータは複数のパブリッククラウドとプライベートクラウドに分散されています。これは、資産在庫、脆弱性評価、パッチ管理、クライアントのセキュリティを中心に、ITチームにとって前例のない課題を提示します。ヘルプデスクの反応と従業員の生産性は言うまでもありません。...

インサイダーリスク:ゼロトラストでフォーカスをシフトします
Zero Trustは、組織のネットワークの内部であろうと外部であるかどうかに関係なく、エンティティが暗黙的に信頼されていないと想定しています。...

あなたがあなたに費用がかかる可能性のあるDDOS攻撃について知らなかった5つのこと
組織のDDOS攻撃のリスクを正確に判断するには、DDOS攻撃の最新トレンドと防衛のベストプラクティスに注意する必要があります。この知識がなければ、サービスのダウンタイムや効果のない緩和によるコストの増加や収益の損失など、多くの問題が発生する可能性があります。次の論文では、現代のDDOS攻撃に関するいくつかの一般的な誤解と事実を提示します。 ...
Cyber Security Tech Publish Hub にサインアップする
サブスクライバーとして、アラートを受信し、常に更新されるホワイト ペーパー、アナリスト レポート、ケース スタディ、Web セミナー、ソリューション レポートのライブラリに無料でアクセスできます。