マルウェア

2021テクノロジー業界のサイバー脅威のランドスケープレポート
テクノロジー業界は、サイバー犯罪者と国が後援するサイバースパイグループの両方のトップターゲットです。テクノロジー企業への攻撃は、多くの組織や個人がそれらに依存しているため、他の業界や個々の消費者の組織に影響を与える可能性があります。 このレポートは、テクノロジー業界に対する脅威とそのシステムを横断する貴重なデータに関する最新の情報を収集します。学習するために読む: ...

Active Directoryセキュリティとサイバー回復力を向上させるための9つのベストプラクティス
最近の多くの見出しをつかむデータ侵害を少し掘り下げると、1つの共通のスレッドが明らかになります。これは、堅牢な外部セキュリティにもかかわらず、攻撃を成功させることができる内部セキュリティの失効であることがよくありました。従業員はアクセス許可を使用してデータを故意に盗んだり、誤って危険にさらしたり、盗まれた資格と弱いパスワードを攻撃者の外側の攻撃者に鼓動でインサイダーに変えたりすることができます。...

Sophos 2022脅威レポート
相互に関連する脅威は、相互依存の世界を対象としています。攻撃緩和のタイムスケールを、数週間から数日、数分、およびAi-Enhancedセキュリティオペレーションのガイダンスを使用して、セキュリティ業界を変革し、サイバー犯罪者を絶え間ない不利な状態に置くと信じています。 ...

暗号化は今トロイの木馬です:あなたの危険でそれを無視してください
ハッカーとデータセキュリティの専門家の間の跳躍のゲームは続いています。サイバー犯罪者がそのセキュリティに違反する方法を見つけるよりも、組織は最新の暗号化基準で安全を感じ始めるとすぐになります。黒い帽子は、暗号化を乱用してアプリケーションが埋め込まれたマルウェアとランサムウェアを検出から保護することにより、会社のネットワークに浸透しています。...





Zscalerを使用したNIST Zero Trustアーキテクチャの実装
国立標準技術研究所(NIST)は、特別出版800-207のゼロ信頼原則のコアコンポーネントを定義しています。この文書は、国のサイバーセキュリティの改善について大統領令で概説されているように、政府のセキュリティ基準としてのゼロトラストへの意欲をサポートしています。 ...

Forrester:セキュリティリスクとコンプライアンスの管理
データの爆発とデバイスの急増には、より良いセキュリティツールと企業からの監視が必要です。敏感な企業データを保護することは、コンプライアンスの義務であるだけでなく、ビジネス上の必須である必要があります。 適切なテクノロジーパートナーは、セキュリティ、リスク、コンプライアンスの目標を推進するのに役立ちます。 このForresterコンサルティング調査では、従業員を保護および可能にするために必要な進化するセキュリティの傾向と技術を評価します。 今すぐダウンロードして、セキュリティプロトコルを順守しながら、従業員の生産性と主要なセキュリティ管理の推奨事項を実際に向上させながら、従業員に力を与える方法を発見してください。 Intel®を搭載したDell...

ゼロトラストアプローチでクラウド変換を確保します
変化の速度に関しては、サイバーセキュリティは当然保守的な側面にありました。サイバーセキュリティシステムのセットアップ、テスト、およびそれらを適切に機能させるには時間がかかります。変更はリスクをもたらします。そして、変更が行われたときに間違いを探している攻撃者の積極的なコミュニティがあります。 しかし同時に、ビジネスコンピューティングの状況は急速に変化し、モバイルデバイスとクラウドに急速に移動しています。私たちの働き方は変わりました...

最新のデータベースセキュリティがリスクを軽減する他のツールをどのように補完するか
あまりにも多くの企業が、エッジとコアのセキュリティに焦点を当て、データセキュリティに不足しています。それは間違ったアプローチです。データベースは、会社の最も敏感なデータのほとんどを保持しており、侵害される可能性が最も高い企業資産のままです。 データアクティビティモニタリング(DAM)、分析、データの難読化などの最新のデータセキュリティが、違反に対する保護を高め、何らかの形で盗まれた場合、泥棒にとってデータを役に立たない方法を学びます。 このOvum...

セキュリティ制御ガイド:硬化サービスガイド
システム硬化とは、システムの構成と設定を確保して、脆弱性を減らすプロセスと、侵害される可能性です。これは、攻撃面を削減し、攻撃者が悪意のある活動を目的として継続的に悪用しようとするベクトルを攻撃することで実行できます。 すべてのITシステムに安全で準拠した状態を作成し、それを継続的なコンテキストベースの変更制御とベースライン管理と組み合わせることにより、NetWrix...
IT Tech Publish Hub にサインアップする
サブスクライバーとして、アラートを受信し、常に更新されるホワイト ペーパー、アナリスト レポート、ケース スタディ、ウェビナー、ソリューション レポートのライブラリに無料でアクセスできます.