标签:

  • MDR安全服务类型:MEDR、MNDR与MXDR

    2021-05-09  |  作者:Diana Kelley  |  翻译:邹铮

    在软件和服务供应商中,托管检测和响应是越来越受欢迎的产品。随着部署率增加,这类产品的种类也随之增加。除MDR外 […]

  • Pulse Secure VPN中零日漏洞被用于攻击

    2021-04-25  |  作者:Arielle Waldman  |  翻译:邹铮

    攻击者正在利用Pulse Secure VPN设备中的零日漏洞对政府目标以及金融机构和国防承包商发起攻击。 在 […]

  • 利用现有技术实现零信任安全

    2021-04-18  |  作者:Kevin Dunne  |  翻译:邹铮

    零信任是每个CIO和CISO的重点工作,零信任主要是为了克服当今现代IT领域中传统安全方法带来的挑战。根据Cy […]

  • Mega密码重置阻止Black Kingdom勒索软件

    2021-03-28  |  作者:Alexander Culafi  |  翻译:邹铮

    在最近针对Microsoft Exchange服务器的ProxyLogon攻击中,研究人员发现Black Ki […]

  • 对于5G,安全设计必不可少

    2021-03-21  |  作者:Wendy FrankShehadi Dayekh  |  翻译:邹铮

    近几个月来,美国5G带宽可用性已显著扩展和加速,为早期部署者提供技术、财务和其他竞争优势。5G的较低延迟性和带 […]

  • 安全团队如何为高级持续威胁做好准备

    2021-03-14  |  作者:Daniel Clayton  |  翻译:邹铮

    当企业CISO和安全团队为2021年及以后制定防御策略时,高级持续威胁(APT)是重要讨论部分,因为与过去相比 […]

  • 消除4大云安全误解

    2021-03-07  |  翻译:邹铮

    很多企业普遍认为,迁移到云端会扩大攻击面,因此,在云端存储数据不如在本地存储安全。现在是时候消除这个误解—还有 […]

  • 2021年更好地保护云端数据的5个技巧

    2021-02-21  |  作者:Johna Till Johnson  |  翻译:邹铮

    随着企业逐渐转向云优先策略,保护云端数据变得越来越重要。下面让我们看看5个云安全技巧,以帮助企业在混合或完全公 […]

  • SolarWinds Office 365环境遭攻击

    2021-02-10  |  作者:Arielle Waldman  |  翻译:邹铮

    下面让我们看看有关民族国家网络攻击者攻击SolarWinds的更多详细信息。 在周三发布的更新中,SolarW […]

  • 全球执法行动成功打击Emotet

    2021-01-31  |  作者:Alexander Culafi  |  翻译:邹铮

    臭名昭著的Emotet僵尸网络已被捣毁,这主要归功于欧洲刑警组织(Europol)和欧洲检察官组织(Euroj […]

共10135条记录

技术手册 >更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。