縁石のマルウェアが包括的な可視性と許容リストのポリシー制御を伴う広がり
発行者:
Illumio
エンドユーザーデバイスは、一般的にサイバー攻撃の妥協の初期ポイントです。脅威のアクターとマルウェアは横方向に移動して、資格情報を収集し、偵察を実行し、バックドアを作成して、サーバーやワークロードなどの高価値資産を活用します。組織は、脅威を抑え、マルウェアとランサムウェアの横方向の動きを制限するのに適している必要があります。
このIDCテクノロジースポットライトは、上昇するエンドポイントのセキュリティリスクと、包括的な可視性とAllow-List(ゼロトラスト)コントロールの必要性を評価します。
学習するために論文をダウンロードしてください:
もっと知る
このフォームを送信することにより、あなたは同意します Illumio あなたに連絡することによって マーケティング関連の電子メールまたは電話。いつでも退会できます。 Illumio ウェブサイトと 通信には、独自のプライバシー ポリシーが適用されます。
このリソースをリクエストすることにより、利用規約に同意したことになります。すべてのデータは 私たちによって保護された プライバシーポリシー.さらに質問がある場合は、メールでお問い合わせください dataprotection@techpublishhub.com
ラング:
ENG
タイプ:
Whitepaper 長さ:
8ページ