マルウェア

レポート:ICS/OTサイバーセキュリティ2021年のレビュー
Dragosは、産業制御システム(ICS)/運用技術(OT)のサイバー脅威、脆弱性、評価、およびインシデント応答の観察に関するレビューレポートレポートレポートで年間5年目の5年目を紹介することに興奮しています。 ICS/...

インサイダーの脅威管理の概要
組織がより分散している労働力に向かって移動するにつれて、オフィスネットワークの従来の境界線は長い間なくなっています。労働力のダイナミクスの変化は、人々が新しい境界線であるというサイバーセキュリティの一連のセットを作成しました。 生産性を維持し、組織にリスクを評価する能力を含む、インサイドアウトに見える効果的なセキュリティソリューションを使用する能力など、人中心のインサイダー脅威管理プログラムを構築することがこれまで以上に重要です。 このガイドでは、次のことを学びます。 ...

ゼロトラストアプローチでクラウド変換を確保します
変化の速度に関しては、サイバーセキュリティは当然保守的な側面にありました。サイバーセキュリティシステムのセットアップ、テスト、およびそれらを適切に機能させるには時間がかかります。変更はリスクをもたらします。そして、変更が行われたときに間違いを探している攻撃者の積極的なコミュニティがあります。 しかし同時に、ビジネスコンピューティングの状況は急速に変化し、モバイルデバイスとクラウドに急速に移動しています。私たちの働き方は変わりました...

統一されたエンドポイント管理 - それが組織がデジタル変革の課題に対処するのに役立つ方法
企業のIT部門や幹部にとって、内部ビジネスユーザーや外部顧客に貴重なデジタルサービスとデータリソースを提供する機会はかつてないほど大きくなりました。モバイルデバイス、アプリ、高速接続により、広く分散した労働者が情報に簡単にアクセスできるようになりました。どこでも/いつでもコンピューティングが本当に現実になっています。残念ながら、デスクトップやラップトップに加えて、これらの拡大し続けるますます複雑な環境を管理することは、IT管理者にとって悪夢になる可能性があります。 UEMは、組織が変革の利点を享受し、同時にリスクを軽減する方法を提供します。詳細を確認するために今すぐ読んでください。 ...

小売業者が顧客エンゲージメントとPCIコンプライアンスのバランスをどのようにバランスさせるか
小売組織のCIOの場合、支払いカード業界(PCI)の基準の遵守は最大の懸念事項です。非違反のコストは、評価された罰金と結果として生じる潜在的な違反からのコストです。 現在、組織は、PCIソフトウェアセキュリティフレームワーク(PCI...

Veritas NetBackupアプライアンスによるランサムウェア保護
このホワイトペーパーをダウンロードして、攻撃からバックアップおよびリカバリインフラストラクチャを保護する方法を発見してください。 ...

デジタル加速に安全に追いつくのに苦労しています
今日のデジタル経済では、企業は急速に動き、急速に変化に適応する必要があります。これは、ハイブリッドネットワークとモバイル労働力全体で最適なユーザーエクスペリエンスを維持するために最新のテクノロジーを採用することを意味します。ただし、ユビキタスな接続性、クラウドへのアプリケーションの移行、およびデジタル加速を可能にする次世代技術への投資により、ネットワークエッジが急速に拡大し、その結果、潜在的な攻撃が表面に拡大しました。 ...


組織が直面している上位10のセキュリティ問題に対処します
サイバーセキュリティは、あらゆる組織にとってトップレベルの優先事項でなければなりません。セキュリティは総合的に表示され、階層化されたテクノロジーベースのソリューションオンプレミスやクラウド、セキュリティ認識トレーニング、従業員がセキュリティ防衛のより不可欠な部分になるのを支援するためのセキュリティ認識トレーニング、および常識的なポリシーの確立など、さまざまな要素を含める必要があります。セキュリティ防御を強化する実践。より良いデータを取得して、より良い決定を下すのに役立ちます。 このホワイトペーパーをダウンロードして、洞察を得る: ...


Revilの帰還からのレッスン
ランサムウェアは単なる別の流行語ではありません。これは、あらゆる規模、政府機関、個人の企業や教育機関にとって非常に現実的な脅威です。 このホワイトペーパーでは、費用のかかるランサムウェア攻撃から会社をよりよく保護するために、5つのステップをカバーします。 知っておくべきこと: ...

サイバー犯罪者のドアを閉める:パッチ管理のためのベストプラクティス
サイバー犯罪者が絶えず新しい脆弱性を発見しているため、パッチ管理はますます重要になっています。 ソフトウェアベンダーは、それらの脆弱性を除去する頻繁な不規則なスケジュールされたパッチで応答するように強制します。 より迅速かつ効率的にこれらのパッチを展開できれば、重要なセキュリティの脅威をより早く中和することができます。 パッチ管理のベストプラクティスのリストを確認してください。これにより、まとまりのあるパッチ管理戦略の策定に役立ちます。 ネットワークのセキュリティを最大化し、運用効率と生産性への混乱を防ぐことができます。 ...

ホワイトペーパー:Dragosアクティビティグループが産業環境への初期アクセスを取得する方法
脅威の状況が新しいネットワークの異常と妥協の指標(IOC)の永続的な流入で進化し続けるにつれて、慎重な防御者は、戦術、テクニック、手順(TTP)などの攻撃特性のより実用的な要素に焦点を合わせる必要があります。このような例の1つは、初期アクセス戦術です。 初期アクセスは、最も重要な敵対的な戦術の1つであり、さらなる戦術がどのような戦術に依存しているか、または逆にそれ自体が最終目標である可能性のある重要な依存を形成する可能性があります。敵の意図に関係なく、最初のアクセスの成功を防ぐことは、組織に対する侵入の成功を防ぐために最も重要です。 このホワイトペーパーは、脅威行動の知識の重要な要素のいくつかを擁護者に装備し、それによって関連するリスクに対処するために、アクティビティグループによって利用されていることを観察する最も一般的な初期アクセス技術を踏み出します。 ...

縁石のマルウェアが包括的な可視性と許容リストのポリシー制御を伴う広がり
エンドユーザーデバイスは、一般的にサイバー攻撃の妥協の初期ポイントです。脅威のアクターとマルウェアは横方向に移動して、資格情報を収集し、偵察を実行し、バックドアを作成して、サーバーやワークロードなどの高価値資産を活用します。組織は、脅威を抑え、マルウェアとランサムウェアの横方向の動きを制限するのに適している必要があります。 このIDCテクノロジースポットライトは、上昇するエンドポイントのセキュリティリスクと、包括的な可視性とAllow-List(ゼロトラスト)コントロールの必要性を評価します。 学習するために論文をダウンロードしてください: ...
IT Tech Publish Hub にサインアップする
サブスクライバーとして、アラートを受信し、常に更新されるホワイト ペーパー、アナリスト レポート、ケース スタディ、ウェビナー、ソリューション レポートのライブラリに無料でアクセスできます.