话题: 安全管理
-
AI恶意软件如何运作以及如何抵御它
2025-09-04 | 作者:Sharon Shea | 翻译:邹铮攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
使用AI网关保护AI模型和应用程序
2025-08-23 | 作者:Amy Larsen DeCarlo | 翻译:邹铮AI应用程序的开发已经迅速变成企业当务之急。然而,鉴于数据AI代理的类型、大型语言模型和应用程序访问,部署适当 […]
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
2025-08-12 | 作者:Alex Scroxton | 翻译:邹铮网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
2025-07-28 | 作者:John Moore | 翻译:邹铮攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
如何部署零信任:7个专家级步骤
2025-07-11 | 作者:Karen ScarfoneAlissa Irei | 翻译:邹铮零信任是一种网络安全模式,而不是一种技术或控制。零信任将最小特权原则提升到新的水平,它增加新限制,以控制用户访 […]
-
了解SBOM格式:企业指南
2025-07-01 | 作者:Ravi Das | 翻译:邹铮软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
2025-06-09 | 翻译:邹铮我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
2025-05-25 | 作者:Stephen J. Bigelow | 翻译:邹铮数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
2025-05-09 | 作者:Kyle Johnson | 翻译:邹铮可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]
-
如何确保OT安全远程访问并防止攻击
2025-04-25 | 翻译:邹铮运营技术(OT)支撑着基础设施,而基础设施支持着全球各地的关键工业系统。随着互联网连接引入这些环境,以及网络威 […]