Linux
高度な脅威調査レポート2021年10月
2021年が第2四半期から第3四半期まで進歩したため、サイバー犯罪者は、著名なセクターを対象としたキャンペーンで、新しく、更新された脅威と戦術を導入しました。ランサムウェアキャンペーンは、大小の企業から貴重なデータと数百万人の身代金を抽出するためにビジネスモデルを進化させながら、それらの有病率を維持しました。 ダークサイドのコロニアルパイプラインのガス分布に対する非常に公表された攻撃は、5月にサイバーセキュリティの見出しを支配しました。...
ゼロトラストとは何ですか?エンドポイントをどのように保護するかは、ゼロトラスト戦略を成功させるためのパズルの極めて重要な部分です
企業は、ネットワークの鎧の最も小さな亀裂でさえ悪用される可能性があることを認識しなければなりません。実際、周囲のアイデア、またはセキュリティに対する城とモートのアプローチは、その「使用」日付を長い間過ぎています。組織は、境界線の内側または外側のものを自動的に信頼するべきではありません。エンドポイントは新しい境界です。 私たちの複雑で不安定な現実のために、ゼロトラストアプローチが作成されました。...
最先端のログ管理にアップグレードします
ほとんどのログメッセージは、従来、サーバー、ネットワークデバイス、アプリケーションのシステムログの3つのタイプから掲載されています。この膨大な量の生のログデータから実用的で貴重なビジネス情報を導き出すには、さまざまなソースからメッセージを収集、フィルタリング、および正規化し、それらを中央に保存して、コンプライアンスの目的で簡単にアクセスできるようにする必要があります。 このホワイトペーパーから学ぶことができます: ...
KubernetesのデータストレージのGigaomレーダー
Kubernetesの採用は急速に加速し、企業は現在移行段階にあります。ここ数年、コンテナベースのアプリケーション開発に関心が高まっています。その結果、IT組織は概念実証と研究所の実装を開始し、後で開発およびテストプラットフォームに移行しました。あらゆる規模の企業は、より複雑で構造化されているハイブリッドクラウド戦略を受け入れています。彼らは、いくつかのビジネス、技術、および財務の要因に応じて、アプリケーションとデータが動的に実行される場所を自由に選択することを望んでいます。 目標は、機能、サービス、保護、セキュリティ、および管理の標準セットを備えた物理リソースとクラウドリソースから抽象化される一般的なデータストレージレイヤーを提供することです。 Kubernetesのデータストレージ用のGigaom...
Dell Technologiesのストレージソリューションのビジネス価値
デジタル変革の時代(はるかにデータ中心のビジネスモデルへの進化)では、あらゆる規模の情報技術(IT)組織は、厳格な予算の制約内にとどまりながら、より高いパフォーマンス、敏ility性、可用性、およびスケーラビリティ要件を満たすように挑戦しています。 Dell...
インサイダー脅威防止ガイド
完璧な世界では、信頼に違反することはありません。サイバーディフェンスは難攻不落になります。従業員が悪意を持って行動したり、システムが過失や不注意から妥協することを許可したりすることはありません。したがって、組織がインサイダーのリスクを監視または管理する必要はありません。 残念ながら、このホワイトペーパーの証拠は別の絵を描きます。インサイダーの脅威は、頻度と影響の両方で急速に増加しています。簡単な解決策はありません。...
ハイパーアウェア産業施設の設計
その中心であるモノのインターネット(IoT)は、物理世界の機械の融合であり、それらの機械(電圧、温度、流れ、速度)によって作用する物理現象の論理的表現、マシンを接続するネットワークによって生成されるコンテキストデータ(アイデンティティ、場所、使用中のアプリケーション)、およびそれらのデータを分析、採掘、共有、および応答するビジネスアプリケーション。産業用IoT(IIOT)システムでは、機械とアプリケーションは工場、プロセス運用、材料処理、輸送、ユーティリティサービス、およびロジスティクスに合わせて調整されています。 アルバとそのテクノロジーパートナーからのソリューションは、化学的および石油化学的、飲み物、物流、製造、医薬品、ユーティリティ、水、廃水など、幅広い垂直市場に適用されます。このホワイトペーパーを今すぐダウンロードして、ユースケースとパートナーについて議論されていることを確認してください。 ...
適切な襲撃を選択します - どの襲撃レベルがあなたにとって適切ですか?
中小企業であろうとデータセンターであろうと、どの組織にとっても、データが失われることは、ビジネスの失われたことを意味します。そのデータを保護するための2つの一般的なプラクティスがあります:バックアップ(システム全体の障害、ウイルス、腐敗などからデータを保護する)、およびRAID(ドライブ障害からデータを保護する)。どちらもデータが安全であることを確認するために必要です。...
重要なインフラストラクチャのセキュリティを強化します
重要なインフラストラクチャテクノロジーへの進歩は、世界中のユーティリティに壊滅的な結果をもたらす可能性のある脅威アクターとサイバー攻撃への扉を開いています。特権アクセス管理ソリューションは、重要なインフラストラクチャオペレーターと所有者がリスクを軽減し、サイバーセキュリティを強化し、規制要件に準拠するのに役立ちます。 この電子ブックは説明しています: 特権アクセス管理(PAM)が重要なインフラストラクチャを強化し、セキュリティの姿勢を改善して、悲惨な結果を防ぐことができる方法を学びます。 ...
公共部門のモビリティを次のレベルに引き上げます
新しい種類の錠剤は、超モビリティを動力としています。 公共部門の従業員は常にモバイルであり、問題は常に生産的ではなかったことです。建築現場、オフィス、または居住地を訪問するために必要な時間と労力を想像して、豊富なメモを取ってから、データを転写および分析するために本社に戻り、レポートを作成して提出する必要があります。デスクトップPCを使用していても、それは多くの手作業であり、旅行のダウンタイムは言うまでもなく。言うまでもなく、管理オーバーヘッドは市民のフィードバックを求めて行動するための時間をほとんど残しませんでした。 ダウンロード中! ...
IT Tech Publish Hub にサインアップする
サブスクライバーとして、アラートを受信し、常に更新されるホワイト ペーパー、アナリスト レポート、ケース スタディ、ウェビナー、ソリューション レポートのライブラリに無料でアクセスできます.