防火牆
為長期準備您的遠程工作環境
從一開始就可以使用戶從任何地方工作一直是桌面和應用虛擬化的核心好處。從歷史上看,組織已經在小規模上利用了這種能力,但是隨著工作場所的發展,更多的用戶在家中工作比以往任何時候都多。這種趨勢趨向分佈式勞動力的原因並不難發現: ...
模擬設備自動化其威脅響應過程
模擬設備(ADI)是一家財富100強公司,是高性能模擬,混合信號和數字信號處理(DSP)集成電路(ICS)設計,製造和營銷的世界領導者。該公司的產品用於所有類型的電子設備。模擬設備在全球範圍內擁有超過20,000名員工,並有大量的知識產權來保護Malwarebytes事件響應,以幫助自動化其安全響應和補救流程。 ...
威脅狩獵101:8您可以使用可用資源進行的威脅狩獵
在這份白皮書中,我們將討論成功狩獵威脅所需的最低工具集和數據要求。我們將考慮到,儘管有些讀者可以將大部分時間用於威脅狩獵,但像大多數人一樣,您的時間和資源有限。好消息是,狩獵威脅是靈活的,任何人都可以做到,無論您每週只花幾個小時到全職。 威脅狩獵是主動搜索網絡上存在的惡意軟件或攻擊者的過程。普遍接受的方法是利用安全信息和事件管理(SIEM)解決方案,該解決方案從不同的來源收集日誌數據...
當今的零售商在安全體系結構中需要什麼
Omnichannel客戶體驗時代的零售網絡安全需要CIO和副總統才能欣賞30,000英尺的視野。支持多個銷售點(POS)解決方案,各種基於雲的應用程序,分佈式網絡軟件,客戶移動設備和其他新興技術都需要各種專業安全解決方案。但是它決策者無法在真空中選擇這些安全產品,才能有效,他們需要緊密整合。他們需要提供合併的,單窗格的威脅視圖,同時管理安全技能短缺以及安全對網絡性能的影響。 ...
Solarwinds臨界點
2020年12月,黑客闖入了幾個聯邦政府計算機網絡,該攻擊被追溯到一個軟件系統,稱為Orion,這是由得克薩斯州的網絡安全公司Solarwinds構建和出售的IT管理計劃。 簽名軟件本身很重要,但是忽略簽署政策和實踐的管理非常容易,這就是我們找到可以利用的安全差距的地方。當涉及軟件安全性時,選擇是二進制的。您可以選擇最佳實踐,也可以選擇讓供應鏈打開攻擊。 導致Solarwinds數據洩露的脆弱性並非由薄弱的安全工具引起。這是未能實施簽署最佳實踐列表的每個步驟。如何防止Solarwinds攻擊? ...
解剖雲攻擊:用Azlog固定Azure
Microsoft Azure是增長最快的雲基礎架構服務之一。不幸的是,與雲相關的優勢帶來了獨特的安全挑戰,這些挑戰使組織面臨額外的風險。為了幫助客戶擴大知名度並降低風險,Microsoft開發了Azlog。當與安全信息和事件管理(SIEM)平台結合使用時,AZLOG可以提供可行的智能,以使本地Azure雲環境更加安全。 由蘭迪·富蘭克林·史密斯(Randy...
通過Illumio實現零信任細分
該綜合指南解釋了對零信任細分的關鍵需求,以及Illumio如何幫助任何規模的組織快速,簡單且可擴展實現。 下載學習指南: 立即註冊以下載您的“使用Illumio實現零信託細分”的免費副本。 ...
《倖存者建立Office 365網絡的指南》
Microsoft Office 365部署可能令人生畏。從快速的用戶體驗到削減成本的生產力平台,您的用戶和CIO都期望Office...
報告:ICS/OT網絡安全2021年審查
Dragos興奮地介紹了工業控制系統(ICS)/運營技術(OT)網絡威脅,脆弱性,評估和事件響應觀察結果的審查報告中的年度Dragos年第五年。 ICS/...
2022社會工程報告
在我們最新的社會工程報告中,校對研究人員分析了社會工程中的關鍵趨勢和行為,這些趨勢和行為強調了人們對犯罪或州行為者如何與他們互動的一些共同誤解,包括: ...
註冊 IT 技術發布中心
作為訂閱者,您將收到警報並免費訪問我們不斷更新的白皮書、分析報告、案例研究、網絡研討會和解決方案報告庫。