アプリケーション
IT分析:サイバー衛生の基礎
データ駆動型の意思決定(DDDM)は、事実、メトリック、およびデータを使用して、目標、目的、優先順位に沿った戦略的なビジネス上の意思決定を導きます。組織がより良い決定を下すために力を与えるこのプロセスは、「良い」サイバー衛生がどのように見えるか、そして既存のツール、プロセス、クロスチームのコラボレーション、データでその基準を達成する方法を理解することから始まります。分析を読む:サイバー衛生の基礎は、良いサイバー衛生を達成するためのデータと分析の重要性を学ぶための基礎であり、それが組織のセキュリティ姿勢を改善およびサポートします。 ...
本当の脅威の知性を作るもの
数年前に用語で最初に普及したため、脅威インテリジェンスは多くの人々にとって多くのことを意味します。これは、このタイプのデータのさまざまな生産者、消費者、フォーマット、意図された用途、および品質の一部です。このさまざまな定義は、脅威インテリジェンスと呼ばれる定性的および定量的データのスペクトルによって悪化しています。 このペーパーでは、そのソース、意図されたオーディエンス、およびユースケースによる脅威インテリジェンスを測定するための一連の基準を使用して、いくつかの基本的なタイプに絞り込むのに役立ちます。また、これらのタイプの肯定的および負の側面を調べ、それらがどのように導出されるかを調べることにより、脅威知能の質を探ります。 ...
アカウントテイクオーバー攻撃の解剖学
悪いボットは、ログインページを備えたすべてのWebサイトにあります。あなたでさえ。ハッカーと詐欺師はボットを使用して、ログイン資格情報のセットを検証し、クレジットカードデータにアクセスし、ダークWebで個人を特定できる情報を販売します。 また、盗まれたアカウントデータを使用して、お金を譲渡したり、商品を購入したり、特定の政治的アジェンダを広めたりします。このアカウントテイクオーバー調査では、Impervaは現在、監視されているすべてのログインページの100%でボットトラフィックが悪いと見ています。これは、すべてのWebサイトがアカウントテイクオーバーの試みに襲われていることを示しています。 ...
Fortinetを使用して安全なSAPシステムを実装するためのガイド
今日の急速に変化する市場の状況と経済情勢により、組織はエンタープライズアプリケーションソフトウェアを使用して、統合システムでビジネス機能を管理しています。統合されたエンタープライズリソースプランニング(ERP)システムは、意思決定を改善し、顧客、サプライチェーン、ベンダーからの情報を統合して、競争力のある洞察を得ます。 このホワイトペーパーでは、AI、ML、Advanced...
ユーザーリスクレポート
サイバーセキュリティの姿勢は、最も弱いリンクと同じくらい強いだけです。そして、今日の人々中心の脅威の状況では、それはあなたのユーザーを意味します。彼らはあなたの最大の資産であり、あなたの最大のリスクであり、脅威からの最後の防衛線です。 ユーザーのサイバーセキュリティの認識と習慣をよりよく理解するために、世界中のユーザーを調査して、ユーザーの脆弱性の2つの重要な側面を評価しました。彼らが知っていること(または知らない)と彼らが何をするかを評価しました。 このレポートは、ユーザーの認識と知識のギャップを強調しています。これは、不均一なままになった場合、サイバーセキュリティの姿勢を傷つける可能性があります。これらの洞察に基づいて、私たちはあなたの人々に力を与え、あなたの労働力にサイバー回復力を構築するためにあなたがとることができる特定の行動を推奨します。 今すぐダウンロードして、人々中心の脅威の状況で脆弱性と行動を探求してください。 ...
エンタープライズのサーバー交換を頻繁に使用してパフォーマンスを最適化します
サーバーは、最新のITインフラストラクチャのバックボーンです。エンタープライズ組織のアプリケーションポートフォリオ全体の計算要件をサポートしています。しかし、彼らの寿命は有限です。新世代のサーバーは、前任者よりもはるかに優れたパフォーマンスを発揮します。それでも、このアウトパフォーマンスはそれだけの価値がありますか? このホワイトペーパーでは、Dell...
CIOの本質的なガイダンス:CISOセキュリティの脅威の状況
歴史の中でワークパターンで最大かつ最速の変化を見た1年後、セキュリティチームは現在、これまで以上に分散し、異質な生態系を主sideしています。世界中の3,542のCIO、CTO、およびCISOは、サイバー攻撃のエスカレートに関して企業が直面している課題と問題を理解するために、企業から調査された業界から調査されました。このレポートを読んで、シニアサイバーセキュリティの専門家が分散職場のセキュリティ上の課題に適応し、防御を進化させてインフラストラクチャと運用に固有のセキュリティを実現する方法を発見してください。 ...
リアルタイムの自動応答と修復により、エンドポイントセキュリティをブーストします
高度な攻撃には、エンドポイントを侵害するのに数分または数秒かかる場合があります。第一世代のエンドポイント検出と応答(EDR)ツールは、単に追いつくことができません。彼らは、遅すぎるだけでなく、多くのアラートを生成するだけでなく、手動のトリアージと応答を必要とします。これらのソリューションは、セキュリティオペレーションのコストとインシデント対応プロセスのゆっくりしたコストを削減し、生産のシャットダウンを引き起こし、システムユーザーを混乱させる可能性があります。 Fortiedrは、これらの欠陥に、感染前と後の両方のエンドポイントの高度なリアルタイムの脅威保護を伴います。...
パート1:壊れやすいからアジャイル - 適応組織としての不確実性に耐える
過去12か月で、オーストラリアとニュージーランドの景観を変えたイベントに影響を与えました。ブッシュファイアからパンデミック、およびその間のすべての経済的および立法上の変化まで、今年は適応組織が不確実な時代にどのように繁栄できるかを示しており、厳格で固定のビジネスモデルを持つ人々が大きな課題を見てきたことを同様に示しています。ダイナミックな市場の状況に追いつくために、ビジネスリーダーは、顧客がニーズを変えることを確実に満たすために、組織の変革の速度を高める必要がありました。 詳細を確認するために今すぐ読んでください。 ...
devsecops:ペースの高いリリースサイクルで安全で準拠したまま
クラウドテクノロジーの迅速な採用とソフトウェア業界のモノリシックアプリケーションからマイクロサービスアーキテクチャへの進化により、ソフトウェア開発者にとって新しいセキュリティ上の課題が発生し、開発、セキュリティ、運用チームの間の断絶が高まりました。...
ソフトウェア会社のAWSを発見する:AWSを使用してソフトウェアの無限のイノベーションの可能性を探る
進化する顧客の要求に応える方法 あなたの日々の努力は、進化する顧客の要求に遅れをとっていましたか?イノベーションはソフトウェアビジネスを区別し、進化する顧客の期待に応えるのに役立ちます。 市場の課題に対処するには、次のことが必要です。 時間とリソースを投資する場所を選択することは、バランスをとる行為です。ソフトウェア開発に対する従来のアプローチは、厳格で複雑です。プロダクトマネージャーとしては、アジャイルで柔軟で、破壊的である必要があります。 Amazon...
それはゼロから始まります:あなたのビジネスの変革を加速するための3つの戦略
あなたの会社が変革するにつれて、それは顧客、パートナー、従業員、アプリケーション、およびデータのエコシステムが結合組織としてインターネットを使用して一緒になっているクラウドファーストの世界に移行しています。この世界では、セキュリティは、クラウドを安全にするためにゼロトラストの原則を使用して、ビジネスエコシステムに近いクラウドを通じて提供する必要があります。 あなたのビジネスをデジタル的に変換することはこれ以上不可欠ではありませんでした: あなたがCIO、CISO、ネットワーキング責任者、セキュリティ責任者、またはITインフラストラクチャリーダーであろうと、ビジネスが自信を持って安全に変換を加速するのを支援することが最優先事項です。レガシーネットワークとセキュリティインフラストラクチャは過去にうまく機能していましたが、現在は変革の邪魔をしています。 そのため、変換はゼロで始まります。 ...
SQL Serverコンプランスツールを使用して、機密データを見つけて保護します
このテクニカルブリーフでは、企業のデータベースコンプライアンスとセキュリティシナリオを検証します。オンプレミスとクラウドの両方でデータを管理、監査、マスキングするためのSQL...
IT Tech Publish Hub にサインアップする
サブスクライバーとして、アラートを受信し、常に更新されるホワイト ペーパー、アナリスト レポート、ケース スタディ、ウェビナー、ソリューション レポートのライブラリに無料でアクセスできます.