最新のホワイトペーパー
Forrester New Wave™:ランタイムアプリケーションの自己保護、2018年第1四半期
ランタイムアプリケーションの自己保護(RASP)は、オンプレミスでもクラウドに住んでいても、デフォルトで新しい、レガシー、およびサードパーティのアプリケーションを確保します。また、Raspは安全なソフトウェア開発を効率的かつ経済的に実行可能にします。 Forrester...
デジタルになる:新しいデジタルオペレーティングモデルがどのように電力変換ができるか
デジタルの世界では、変換が唯一の定数です。 急速な成長の新興企業から確立されたグローバル企業まで、すべての企業が直面する1つの課題があります。技術の変化の速さに追いつくことです。 私たちは無限の機会の時代に住んでいますが、驚異的なリスクもあります。企業(およびそのIT部門)は、彼らが現れるときに挑戦にアジャイルで警戒する必要があります。残念ながら、ワーキングや時代遅れのビジネス慣行のサイロ化された方法は広範であり、テクノロジーの完全な利点が失われています。そして、明確なデジタル願望を持っている人でさえ、彼らは彼らを完全に理解することはできません。なぜなら、彼らは昔ながらのIT運用モデルによって抑制されているからです。 ...
CMMCコンプライアンスガイド
2020年1月1日、米国国防総省(DOD)は、サイバーセキュリティ成熟モデル認証(CMMC)要件をリリースしました。これらの新しい基準は、連邦契約情報(FCI)の機密性を保護し、未分類情報(CUI)の管理を保護する防衛産業ベース(DIB)サプライチェーンの企業に影響を与えます。 CMMCを使用すると、間違った手から非常に敏感な情報を維持するために、満たす必要がある多くのコンプライアンス基準があります。...
Bilfingerは、サプライチェーンの電子メール通信を保護します
電子メールへの信頼性を回復し、認証を通じてブランドの誤用を防ぎます。 サイバー犯罪者は、インフラストラクチャではなく、詐欺的な電子メールを使用して人々をターゲットにしています。これを行う1つの方法は、個人情報の盗難であり、会社の実際のドメインはフィッシング攻撃に使用されます。多くの場合、会社自体またはサプライチェーン内で。...
クラウドセキュリティの脅威のウェブを解き放ちます
テクノロジーの変化と進化する脅威により、セキュリティがより困難になります。ビジネスユニットは、クラウドテクノロジー、アジャイル開発慣行、アプリケーションアーキテクチャを採用しています。しかし、サイバー犯罪者は、テレメトリや最近報告された攻撃で見たように、クラウドインフラストラクチャを攻撃するように動いています。ただし、適切なポリシーとガバナンスの実装により、クラウドベースのデータとシステムを効果的に保護できます。 この論文では、クラウドサービスの構成に間違いを犯した場合に組織が直面できる脅威とリスクの例を提供し、共有応答性モデルの一部として潜在的なセキュリティ問題にどのように対処できるかを議論します。また、ネットワークエンジニアがクラウドの展開のセキュリティ姿勢を改善するのに役立つ救済策とベストプラクティスも共有しています。 ...
ブルートフォース:攻撃の緩和ガイド
ブルートフォース攻撃とは、攻撃者が手動プロセスと自動化されたプロセスの組み合わせを使用して有効なログイン資格情報を識別することにより、環境へのアクセスを獲得しようとする場合です。正常に実行されると、攻撃者は正当な資格情報を使用して環境へのアクセスを獲得し、環境を自由に移動して事前攻撃アクションを実行し(Recon)、足場を確立し、脆弱性を特定し、最終的な目的に関連する他の無数のタスクを実行できます。 ブルートフォーススクリプトは、非常に短い時間で数千の推測試行を実行します。インターネットには簡単なスクリプトがあり、利益志向の犯罪者への入場への低い障壁を提供します。ブルートフォース攻撃は、Webサイト、エンドポイント、クラウドサービス、文字通りネットワークIDとアクセスを備えたあらゆるものに対して開始できます。 一般的なブルートフォース攻撃の課題と組織を保護するために取ることができる5つのステップの詳細については、ガイドをお読みください。 ...
BECとEAC詐欺の停止:CISOSのガイド
ビジネスメールの妥協(BEC)と電子メールアカウントの妥協(EAC)は、多層防御を必要とする複雑な問題です。サイバー攻撃者は、ユーザーをだまして、信頼を食い物にし、主要なデータ、システム、リソースへのアクセスを活用する無数の方法を持っています。 成功するためには、攻撃者が機能する1つの戦術だけを見つける必要があります。だからこそ、それらの一部だけでなく、それらすべてをブロックする必要があります。...
カスタマーエクスペリエンス:カスタマーサービスリソースを接続するためのベストプラクティス
優れたカスタマーエクスペリエンスを提供し、顧客が問題があることを知る前に問題を修正することは、コンタクトセンターだけをはるかに超えています。組織全体が関与する必要があります。この電子ブックを読んで、より回復力と接続されたサービス操作を構築するための5つのベストプラクティスを発見してください。ワークロードを自動化して減らすことから、問題の速度を高速化すること、情報サイロの排除まで、シームレスで組織化されたサービスを提供するために必要なすべてを学びます。 ...
市場での5つの使用データソフトウェアオプション
顧客に使用価格の価格設定を提供したい場合は、選択できるITソリューションがいくつかあります。この2ページは、市場の5つの使用データソフトウェアオプションの概要を示し、サブスクリプションポッドキャストのデータにリンクします...
サイバーセキュリティ文化の測定
それは明らかであり、従来のティックボックスセキュリティ認識トレーニングの努力が機能していないことは長い間でした。そして、彼らは人々の行動を変える努力をほとんどまたはまったくしないので、彼らは働いていません。 人間のサイバーリスクを減らすために、セキュリティ認識トレーニングは意識を高めるだけでなく、行動の変化と同時にセキュリティの文化を構築することに集中する必要があります。 このホワイトペーパーをダウンロードして学習してください: ...
ハイブリッドおよびマルチクラウドへのCIOロードマップ
クラウドはビジネスの拡大と運用効率の重要な推進力になりましたが、ビジネスとITのリーダーは、組織をクラウド主導のクラウド最適化企業に変える方法を理解するのに苦労しています。データセンターとパブリッククラウドが複数のリソースからリソースのプールを活用する機能を備えた特異なハイブリッド戦略の一部としてますます視聴しているにもかかわらず、マッキンゼーはそれを正しく持っています。一連のテクノロジー、セキュリティ、運用、財務の問題。ハイブリッドおよびマルチクラウドへのCIOロードマップは、CIOS測定可能なベンチマークを提供して、組織の現実に対するクラウドの願望を評価し、現在および将来のビジネスとITの目的をサポートする実用的な洞察を提供します。 ...
13現在知るべき脅威の種類に電子メールを送信します
従来の電子メールセキュリティはもうそれを削減しません。 今日の急速に進化する環境では、従来の電子メールゲートウェイソリューションが企業を保護するのに十分ではありません。また、バックドアテクニックを使用してネットワークに浸透し、大混乱をもたらすことで防御をバイパスできる洗練された電子メールの脅威から効果的に防御する必要があります。 企業へのリスクや影響など、今日の幅広い進化する電子メールの脅威タイプ、および人工知能(AI)とAPIベースの受信トレイディフェンスがメールゲートウェイのギャップに対処し、ヘルプがどのように役立つかを含む、この詳細な見方をお見逃しなく攻撃に対する完全な電子メール保護を提供します。 今すぐダウンロードして、すべてのトップメールの脅威からビジネスを保護してください。 ...
IT Tech Publish Hub にサインアップする
サブスクライバーとして、アラートを受信し、常に更新されるホワイト ペーパー、アナリスト レポート、ケース スタディ、Web セミナー、ソリューション レポートのライブラリに無料でアクセスできます。