さん
Illumio Coreを使用したゼロトラストセグメンテーションを簡素化しました
最新のランサムウェアは、今日の重要なサービス、計算環境、およびユーザーエンドポイントに対する最も重要なサイバーセキュリティの脅威の1つです。違反は避けられないかもしれませんが、総感染は避けられません。ゼロの信頼フレームワークと最小特権の原則は、ランサムウェアリスクを効果的に減らし、違反がサイバー災害にならないようにします。しかし、どこから始めますか? この論文を読んで学びます: ...
ストレージにおける機械学習と自動化の役割
機械学習の増加には多くの誇大宣伝があり、人工知能は、ITシステムの管理を自動化する方法においてより広く再生されます。インテリジェントなインフラストラクチャ、AIOPS、「自動運転」、またはプライベートクラウドとしてラベル付けされているかどうかにかかわらず、目的は同じです。システムが自動的にリアルタイムで変更を加えて、人間の介入なしに将来の要件を予測および調整できるようにすることです。 この記事では、TintriとFreeform...
異常な状況で「通常のビジネス」を維持します
「通常のビジネス」というフレーズには、心強い品質があります。これは、会社が中断や干渉なしに自由に運営を行うことができる理想的な状態を表しています。しかし、企業がサイバーセキュリティの脅威の増加に直面するにつれて、このフレーズはほとんどユートピアのようです。誰かがあなたの家に侵入したり、毎日あなたのメールを通して騒ぎをしようとしていたなら、あなたがそれを「いつも」と考えないように、通常の運用の日の贅沢を与えられる企業はほとんどありません。 詳細を確認するにはダウンロード! ...
VMware Cloud Foundationの最新のアプリ - TanzuとのVMware Cloud Foundationの簡単な紹介
最新のアプリの台頭は、新しい課題をもたらします。エンタープライズが最新のアプリを構築、展開、および管理すると、それらの多くはコンテナ、Kubernetes、およびMicroservicesアーキテクチャの使用をデフォルトします。ただし、これらの近代化されたコンポーネントは、多くの場合、既存の非コンテナ化されたアプリケーションやデータベースのようなステートフルなワークロードで動作する必要があります。 さらに、オペレーターがクラウドモデルの利点を提供するのに苦労している場合、アプリチームはパブリッククラウドでよりアジャイルなインフラストラクチャを求め、劇的に異なるインフラストラクチャと操作を備えた敷地内とオフの敷地全体で複数のクラウドを使用します。エンタープライズポリシーを順守しながらそのような不均一性を管理することは、ITオペレーターと開発者の両方にとって複雑なタスクです。 TanzuのVMware...
テクノロジー曲線に頼る:金融サービスコンプライアンスにおけるAIの力
分散した労働力が標準になり、ビジネス目的で通信するために使用される安全なメッセージングアプリケーションの数が大幅に拡大しているため、従業員は1年以上前にWhatsAppやWechatのようなプラットフォームに45倍もの従来の通信チャネルから会話を奪っています。 Beavoxは、大規模な規制上の罰金や会社の危機を引き起こす前に不正行為をキャッチするために企業が使用する世界で唯一のAIベースのデータ運用プラットフォームであり、最近、新しい統合パートナーシップのおかげで、WhatsAppおよびWeChatプラットフォームからモバイルデータをキャプチャおよび監督する能力を発表しました。...
リーダーシップトレンドレポート:グローバルアプリ開発ロードマップ2022-2025
デジタルリーダーは、エンタープライズ全体で新しいテクノロジーが採用されているため、ペースを維持する必要がありますが、今日ではほとんどのアプリ開発者はアプリの維持と重要なイベントへの対応に時間がかかりすぎています。グローバルなアプリ開発に対して、自動化し、より機敏なアプローチをとるのに役立つ具体的なトレンドがあります。このレポートを読んで、3つの最大のトレンド、それらがどのように挑戦的なグローバルアプリ開発であるか、そしてこれらの課題を実際の機会に変える方法を発見してください。 ...
メール詐欺があります! 10の最大で大胆な、そして最も勇敢なBEC詐欺のラウンドアップ:2022エディション
ビジネスメールの妥協(BEC)詐欺は、世界中のあらゆる業界のあらゆる規模の組織に影響を与え、潜在的な損失で数十億ドルにさらされています。ここ数ヶ月で、BEC詐欺や攻撃の最もひどい例をいくつか切り上げました。このコレクションは、これらのキャンペーンがどれほど多様で、ターゲットを絞った、収益性があり、無情であるかを説明することを目的としています。彼らはまた、適切なセキュリティ制御がなければ、ほとんどすべての人が巧みに作成されたキャンペーンに陥る方法を示しています。ハイライトは次のとおりです。 ...
オールフラッシュバイヤーガイド:ソリッドステートアレイを評価するためのヒント
All-Flashストレージに切り替えたいですか?ストレージオプションを評価して、アプリケーションのパフォーマンスを向上させ、インフラストラクチャの容量と可用性を向上させ、所有権の総コストを削減する方法を学びます。 ...
今後のESG規制について知っておくべきこと
世界中に新しいESG規制が提案されています。しかし、ESGは単なる要件を満たしているだけではありません。このKPMGとServiceNowホワイトペーパーでは、ESG開示により、組織が二酸化炭素排出量の削減、気候リスクの管理、文化的変化の促進に影響を与えることができる方法を探ります。今すぐ読んで、最新の規制よりも先に人やプロセスを取得する方法を確認してください。 ...
Covid-19 Active Directoryの脆弱性と完全な消滅を求める攻撃
脅威の風景は劇的に変化しました。新しい破壊的な攻撃の準備はできていますか? ITセキュリティは決して簡単ではありませんでしたが、コロナウイルスのパンデミックは、過去数年間を公園を散歩しているように見えます。ますます多くのビジネスユーザーが在宅勤務するにつれて、ITプロは効果的なコラボレーションと強力な生産性を可能にするために極端なプレッシャーにさらされています。 しかし、彼らはまた、敷地内とクラウドの両方でITシステムとデータを安全に保つ必要があります。また、リモートワークの新しい現実により、組織はこれまで以上に脆弱になります。 このホワイトペーパーでは、最も破壊的な最近の攻撃のいくつかをレビューし、その速度、範囲、方法論を分析し、組織を守るための最良の戦略を探ります。 ...
ビジネスの変革を加速するための3つの戦略
あなたの会社が変革するにつれて、それは顧客、パートナー、従業員、アプリケーション、およびデータのエコシステムが結合組織としてインターネットを使用して一緒になっているクラウドファーストの世界に移行しています。この世界では、セキュリティは、クラウドを安全にするためにゼロトラストの原則を使用して、ビジネスエコシステムに近いクラウドを通じて提供する必要があります。 そのため、変換はゼロで始まります。 この電子ブックでは、ビジネスの変革を加速するのに役立つ約3つの戦略を読みます。 ...
ユーザーデータを通じて脅威を打ち負かす:環境を保護するためにUEBAを適用する
ユーザーのアクティビティと動作に焦点を当てることにより、脅威をより速く検出して応答する方法を学びます。 あなたは脅威の絶え間ない弾幕に直面しています。現実には、ユーザーは悪意を持ってまたは偶然であろうと、多くの脅威と違反の背後にあります。適切な事例:組織の69%が最近のインサイダーデータ除去の試みを報告し、違反の28%が内部アクターに関係していることを報告しました。攻撃の潮の波に立ち向かうには、ユーザーとエンティティの行動分析(UEBA)の力を活用することで、ユーザーへの注意を磨く必要があります。 ...
高等教育の変革-CitrixとMicrosoftで次のステップを踏む
世界が2020年の経済的変化に適応するので、それは疑問を投げかけます。高等教育機関はどのようにして高品質の学習を提供しますか? テクノロジーは、高等教育機関に、キャンパスベースの学習であるリモート対応キャンパスに並行したソリューションを提供する信頼できる方法を提供します。 しかし、単に新しいツールを提供するだけでは十分ではありません。また、貴重な教育リソースを保護するために安全でなければなりません。データセキュリティと機関の評判の保護は、学生の魅力と定着の両方を高めることが証明されている最大の懸念です。また、新しいサービスは、環境への影響が最小限に抑えられ、下方に向かうことを確認するために持続可能でなければなりません。リモートレディキャンパスの基本は、学生の経験でなければなりません。これは、可能な限り最高の品質でなければなりません。 デジタルリソースをアップグレードして、これらのしばしば競合する需要を満たす方法について、ホワイトペーパーをダウンロードしてください。 ...
内部の脅威は、従業員がサイバーセキュリティを危険にさらす方法を擬人化しました
あなたの従業員はあなたの最大の資産、または電子メールセキュリティに関して最も弱いリンクになることができます 電子メールを確保し、サイバー攻撃から保護することになると、ほとんどの組織はインバウンド電子メールに注意とリソースを集中させます。 このブックでは、従業員がこのインサイダー(「隠された」)の脅威に貢献することに貢献することが多い電子メール関連のいくつかの活動を詳しく調べ、組織が自分自身を保護するために取ることができる測定値について話し合います。これらの「隠された」脅威から。昨年、内部の脅威は増加しました。悪意のある従業員による27%は、不注意な従業員による32%です。 ...
IT Tech Publish Hub にサインアップする
サブスクライバーとして、アラートを受信し、常に更新されるホワイト ペーパー、アナリスト レポート、ケース スタディ、ウェビナー、ソリューション レポートのライブラリに無料でアクセスできます.