マルウェア
ハイブリッド作業は、ZTNA 2.0の必要性を促進します
Covid-19のパンデミックは、世界に大きな影響を及ぼしました。企業は、何年もかかると考えていた数ヶ月のデジタル化計画に圧縮されています。...
効果的な戦略を構築するための3つのステップ:ランサムウェア攻撃の準備はできていますか?
回復力戦略の構築は、厳しいコンプライアンスとセキュリティ基準に縛られた組織のみがとる尺度ではなくなりました。これは、組織の生計を確保しようとするすべての人にとって必要です。 ランサムウェア攻撃の準備は、この戦略的基礎の重要な部分です。...
Phishbusters Survey:認識対フィッシング攻撃の現実
Cofenseは、フィッシング攻撃に対する一般大衆の認識を調べるために調査を実施しました。これには、彼らが攻撃のトップタイプであると考えているもの、攻撃者の動機、そして最も危険にさらされている人がいます。この調査は、フィッシングに関連する一般の認識をより広く理解する機会を提供しました。私たちの重要な調査結果を発見するために読んでください。 ...
マイクロセグメンテーション評価レポートの有効性
マイクロセグメンテーションは、攻撃者の横方向の動きを防ぐ重要なセキュリティ制御です。信頼セキュリティをゼロにするために重要であることが証明されています。しかし、組織はマイクロセグメンテーションの価値をどのように測定できますか?それを証明する数字は何ですか? Foxの専門家司教によるこのレポートは、マイクロセグメンテーションの有効性を定量化しています。これは、組織が独自の環境で結果を検証するのに役立つテスト方法の青写真として機能します。 Miter...
太陽光発電ポイント
2020年12月、ハッカーはいくつかの連邦政府のコンピューターネットワークに分割され、攻撃は、テキサスに本拠を置くサイバーセキュリティ会社SolarWindsによって構築および販売されたIT管理プログラムであるOrionと呼ばれるソフトウェアシステムにまでさかのぼりました。 署名ソフトウェアはそれ自体が重要ですが、署名ポリシーとプラクティスの管理を見落とすことは非常に簡単です。そこで、悪用される可能性のあるセキュリティギャップが見つかります。ソフトウェアセキュリティに関しては、選択はバイナリです。ベストプラクティスを選択することも、サプライチェーンを開いたまま攻撃したままにすることもできます。 SolarWindsデータ侵害につながった脆弱性は、セキュリティツールの弱いことではありませんでした。ベストプラクティスに署名するコードのリストにすべてのステップを実装できなかったことでした。...
スピアフィッシング:トップの脅威と傾向
サイバー犯罪者は常に戦術を改良しており、攻撃をより複雑で検出するのが困難になっています。この詳細なレポートでは、バラクーダの研究者は、ソーシャルエンジニアリングの最新の傾向と、攻撃者が被害者をだまして使用している新しい方法に関する洞察を共有しています。 今すぐ読んで、槍のフィッシングのトップの脅威と傾向を発見してください。 ...
WAN変換の障害を理解する
ネットワークエンジニアリングとオペレーションのリーダーは、デジタルトランスフォーメーション(DX)によって駆動されるトラフィックとアプリケーションの流入をサポートするために、ソフトウェア定義のワイドエリアネットワーク(SD-WAN)を探しています。これらのアプリケーションは、新しいビジネスチャンスを生み出しながらスタッフの生産性を向上させますが、企業のネットワーキングやセキュリティのニーズも再構築します。 これに応じて、多くの組織が従来のWANアーキテクチャを再考し始めています。...
サイバーセキュリティへの予防ファーストアプローチの進化と到着
数年前、積極的な予防ベースのセキュリティ姿勢は、現実よりも願望でした。ブレークスルーは、セキュリティの思想的リーダーとデータサイエンティストのグループが集まってCylance®を立ち上げる2012年に行われ、人工知能(AI)と機械学習(ML)を活用するエンドポイント防御に真新しいアプローチを導入しました。 現在CylanceProtect®として再ブランド化されたエンドポイントセキュリティソリューションは、署名やクラウド接続に依存せずにエンドポイントでこれまでにないマルウェアの実行を防ぐことができました。 今日、この予防第一のセキュリティアプローチは、実証済みで実用的です。しかし、おそらく慣性から、一部の組織は、期限切れの日付を経て以来ずっと経っていないサイバーセキュリティへの反応的なアプローチにまだ固執しています。 このブリーフをダウンロードして、予防への道を学びましょう! ...
テクノロジーがどのように仕事、能力、期待を再定義しているかの小売業における仕事の未来
世界はより技術的になりつつあるので、業界もそうであることは驚くことではありません。 Amazonが店舗のない最大の小売業者になった世界では、Facebookは最も人気のあるソーシャルメディア企業ですが、コンテンツを作成していません。Uberは最大のタクシーサービスですが、車を所有していません。従業員の期待...
グローバルフードパッケージおよび加工会社は、Proofpointで電子メールを保護します
グローバルビジネスのための安全な電子メールインフラストラクチャを構築します サイバー犯罪者は、さまざまなツールを使用して企業のネットワークに違反する場合がありますが、メッセージベースの攻撃は最も効果的な武器のままです。同社は、この事実を長い間認識しており、長年にわたって従業員やパートナーに対するフィッシングやその他のマルウェア攻撃を防止しようとしてきました。しかし、サイバー犯罪者がターゲティングと方法論においてより洗練されているため、会社が選択したソリューションはその制限を示し始めました。 ...
2022年の産業安全保障の状態
産業用インターネットのセキュリティ(IIOT)と運用技術(OT)は、多くの組織で初期段階にあります。セキュリティインシデントを含むいくつかの要因が、認識と改善を推進しています。調査対象の組織の90%以上が過去12か月間にセキュリティ事件を経験していることを認めていることを考えると、両方に十分なスペースがあります。 今すぐ読んで、より安全でないリモートアクセス、ネットワークセグメンテーションの欠如、自動化の不十分なことで、組織が攻撃を開いていることを確認してください。 ...
ランサムウェアの回復防御を強化する10の方法
ランサムウェアは、すぐに減少する兆候を示さない「サイバーパンデミック」になりました。これらの攻撃は、別のサイバー犯罪をはるかに超えて、私たちの社会への脅威になるために、ランサムウェアの回復能力が課題に責任を負う必要があります。 ビジネスの観点から見ると、ランサムウェアの回復は、攻撃が指数関数的に増加しているため、これまでになく重要になりました。 今すぐ読んで、ランサムウェアの回復防御を強化する10の方法を発見してください。 ...
実際の行動の変化を促進します
今日の最も強力なサイバー脅威は、ゼロデイの脆弱性、新しいマルウェア、または最新のエクスプロイトキットではありません。それはあなた自身のユーザーです。それは、今日の攻撃がインフラストラクチャではなく、人々をターゲットにするからです。彼らがどんな形をとっても、ほとんどのサイバー攻撃は、それらを活性化するのを助けるために人間の犠牲者を必要とします。彼らは人々をだまして、悪意のある添付ファイルを開いたり、安全でないURLをクリックしたり、アカウントの資格を引き渡したり、直接的な行動をとったりして、配線金の配線や機密データの送信などです。 このガイドは、プログラムの成熟度、ベンダー、または直面する可能性のある障害に関係なく、効率的かつ効果的なサイバーセキュリティ教育プログラムを作成および維持する方法を示しています。セキュリティ認識の旅のあらゆる段階で、セキュリティリーダーに重要な事実、効果的な戦略、貴重なリソース、実用的なヒントを提供します。 ...
IT Tech Publish Hub にサインアップする
サブスクライバーとして、アラートを受信し、常に更新されるホワイト ペーパー、アナリスト レポート、ケース スタディ、ウェビナー、ソリューション レポートのライブラリに無料でアクセスできます.