ファイアウォール
サイバー脅威:20年の回顧展
年次脅威レポートは、過去12か月の重要なイベントを振り返り、将来の開発、行動、保護の傾向を特定する機会を提供します。時間を振り返ると、私たちが現在の状況にどのように到達したか、そしてなぜいくつかのものがそれらの方法であるかについてのコンテキストを提供するのに役立ちます。歴史の長い見方は、業界内の微妙な変化や地震の変化を指し示す可能性があります。 情報セキュリティは、現在のミレニアムの初めに真正な産業と専門的な規律になりました。この論文で続くのは、過去20年間の重要な脅威と出来事のタイムラインであり、業界を形作るのに役立ちました。 ...
リモートワーカーセキュリティに関するゼロトラストガイド
Covid-19アウトブレイクの結果として自宅で働く従業員の数が最近増加したため、エンタープライズネットワークは、効果的にはるかに大きく、分散され、より困難になりました。 組織は、拡張されたモバイル労働力によって導入された追加のリスクを軽減するためのゼロトラスト戦略とツールを実装できますが、従業員自身は、優れたサイバー衛生を実践し、警戒を維持することにより、ゼロトラストプレイブックからページを取得できます。ゼロトラストセキュリティモデルは、デフォルトでは何も信頼しておらず、この戦略をエンドユーザーがセキュリティの身長を高めるために採用することができます。 ...
リモート労働力を確保するための5つのステップ:実用的なガイド
Covid-19の前でさえ、ITとセキュリティの専門家は、リモートで働くことがより人気が高まっていることを知っていました。 リモートワーキングが標準的な慣行になるにつれて、従業員はどこからでも作業し、仕事を成し遂げるためにできるあらゆるデバイスを使用しています。つまり、たとえば、コーヒーショップやジュースバーでは、無担保の公開Wi-Fiネットワークへの接続が繰り返され、紛失、置き忘れ、または盗まれたデバイスからのデータリークのリスクが高くなります。 ...
Bluesky™パフォーマンス監視
このドキュメントでは、BlueSky™パフォーマンス監視がGNSSオブザーバブルを監視し、ライブスキーGNSSシグナルを監視するためのソリューションを提供し、GNSS受信のより良い保護とセキュリティのための信号の可視性を提供する方法について説明します。 重要なインフラセクターは、GNSS由来のポジション、ナビゲーション、および時間(PNT)の使用を広く採用し、安全性の重要な運用をサポートし、GNSS...
今日の小売業者がセキュリティアーキテクチャで必要とするもの
Omnichannelの顧客体験の時代の小売サイバーセキュリティでは、CIOとその副大統領が30,000フィートの眺めを取る必要があります。複数のPOS(POS)ソリューション、クラウドベースのアプリケーションの品揃え、分散ネットワーキングソフトウェア、顧客モバイルデバイス、およびその他の新しいテクノロジーをサポートするには、さまざまな専門セキュリティソリューションが必要です。しかし、意思決定者はこれらのセキュリティ製品を真空で選択することはできません。効果的であるためには、しっかりと統合する必要があります。セキュリティスキルの不足とネットワークパフォーマンスに対するセキュリティの影響を管理しながら、脅威の統合された単一のガラスの見解を提供する必要があります。 ...
IoTユースケース:スマートポート
スマートポートは、モノのインターネット(IoT)、人工知能(AI)、およびデータを利用して、より効率的で大量の商品を処理できるようにします。...
APIセキュリティのガイド
Gartnerは、2022年までにAPIの虐待が「頻度が低いから最も頻繁な攻撃ベクトルに移動する」と主張したときに正しかったため、エンタープライズWebアプリケーションのデータ侵害が生じました。 APIはどこにでもあり、現代のビジネスの成功に基づいていることがわかっています。アプリケーションロジックを公開し、他のアプリケーションと機密データを共有できます。しかし、攻撃者がこれを知っており、企業でこの拡大する攻撃面を活用する意図をあらゆる意図を持っていることは、誰にも驚きではありません。 プログラム可能なWeb1ノートは、24,000を超える公開された有名なAPIがあります。しかし、ほとんどのAPIはプライベートであり、内部アプリケーションを結び付けています。プライベートAPIの数の推定値は数百万にあります。 彼らが重要なデータを公開することを考えると、私たちはそれらが私たちが保護しなければならない巨大な新しい攻撃面をどのように表しているかを見ることができます。どうやってこれを知っていますか?近年、APIをターゲットにした多くの顕著な攻撃がありました。 このレポートを読んで、これらの攻撃に関する洞察を得て、APIを保護するためにできることを学びます。 ...
NetAppキーストーンでハイブリッドクラウドワールドのカスタマーエクスペリエンスを再定義する
複数のトレンドは、現代のデジタル時代のビジネスを特徴付けています。最近の成功のためのほぼ普遍的な要件の1つは、リアクティブなサービスイネーブラーから競争力のある差別化の積極的な支持者に変身するIT組織に集中しています。データとアプリケーションは現代経済の競争的ツールであり、特定の業界の勝者と敗者が誰になるかを決定できます テクノロジーの選択、設計上の決定、および購入ソリューションの購入はすべて、無数の人事サイクルの形で犠牲になります。ソリューションベンダーは、複雑さを軽減するためにより多くのことができます。幸いなことに、1つのITリーダーであるNetAppがステップアップしています。...
データガバナンスのデータカタログ:5重要な機能
エンタープライズデータガバナンスプログラムを前進させる方法。 今日のイノベーション主導の経済では、エンタープライズデータを効果的に活用する能力が成功または失敗を決定します。データの競争上の優位性を求めているビジネスにとって、エンタープライズデータガバナンスは戦略的優先事項となっています。データガバナンスは、重要なビジネス上の意思決定を行うために使用されるデータが信頼できることを保証します。これにより、データの品質を測定および監視することができ、分析からカスタマーエクスペリエンスイニシアチブまで、すべてがより成功するようになります。 成功したデータガバナンスプログラムは、重要なエンタープライズデータの全体的でエンドツーエンドのガバナンスを提供します。エンタープライズデータが信頼され、統治され、保護されることを保証します。 ...
ヘルスケアでWebアプリケーションを保護します
ヘルスケアは犯罪者の標的ではないと思うかもしれませんが、2017年にNHSと英国の病院に衝突したランサムウェアの緊張であるWannacryは、そうではないことを示しました。そして、脅威はなくなっていません。英国のヘルスケアでは、パンデミック中にランサムウェア攻撃が44%増加しました。病院やその他の医療提供者が保持する保護された健康情報(PHI)は、除外された場合、クレジットカード番号以上の販売で非常に価値があります。 ...
ダミーの浸透テスト
ペンテストを伴うセキュリティの脆弱性に関するターゲット、テスト、分析、および報告 ペンテストは、組織のデータに侵入して妥協しようとするハッカーからのセキュリティの脆弱性をターゲット、テスト、分析、およびパッチを適用しようとする企業に必要です。ハッキングスキルを備えた人は、組織がハッキングの影響を受けやすくなる弱点を探す必要があります。 ダミーのペンテストは、ペンテストの基本的な知識をさまざまなレベルで装備することを目指しています。それは、ITの経験を持っているが、ターゲットでインテリジェンスを収集し、テストをマッピングする手順を学び、脆弱性を分析、解決、報告するためのベストプラクティスを発見する方法についてのより多くの理解を望んでいる人のための頼りになる本です。 インテリジェンスを収集し、テストをマッピングする手順を発見し、結果を分析して報告してください! ...
悪意のあるボットについてのトップ5の神話を暴く
今日、すべてのインターネットトラフィックの40%がボットで構成されています。ウェブサイトやアプリで自動化されたタスクを実行する非人間ユーザーです。一部のボットは企業にとって有用な機能を実行しますが、多くのボットは、コンテンツのスクレイピングから資格情報の詰め物まで、悪意のあるアクティビティを実行します。 悪意のあるボットがより一般的で洗練されるにつれて、彼らがあなたのビジネスにもたらすリスクと、それらを防ぐためにできることを理解することは困難です。この電子ブックは、ボットの悪い動作に関する最も一般的な仮定のいくつかを暴き、組織が階層化された識別と緩和戦略でボットフリーを保つのを支援するためのロードマップを提供します。 この電子ブックをダウンロードして学習します。 ...
5Gエッジまでの高速追跡
より多くのサービスプロバイダーが5Gに移行するにつれて、彼らとその顧客が頼ることができるスケーラブルで安全なクラウドネイティブのインフラストラクチャが必要です。スタンドアロン5Gコアは、過去のハードウェア中心の集中化されたアーキテクチャを排除し、ネットワークを構築および運用するためのクラウドネイティブの分散インフラストラクチャを受け入れます。このアプローチでは、マイクロサービスを使用して、サービスベースのコンテナ化されたアーキテクチャで実行され、ネットワークの遠いエッジまでのサービス提供を可能にします。これにより、顧客が要求するより速く、より信頼性の高いネットワークパフォーマンスが作成されます。 この5Gエッジ電子ブックから学ぶこと: ...
IT Tech Publish Hub にサインアップする
サブスクライバーとして、アラートを受信し、常に更新されるホワイト ペーパー、アナリスト レポート、ケース スタディ、ウェビナー、ソリューション レポートのライブラリに無料でアクセスできます.