用时:17ms

网络安全行业报告-PDF版

您的当前位置:首页 > 互联网 > 信息安全
  • 2021年IBM安全X-Force内部威胁报告(英文版)(16页).pdf

    随着攻击者和捍卫者利用新技术和新工艺进行创新,网络威胁的形势也在不断变化。随着安全支出在2021年再增加10%,各组织每年要花费大约600亿美元来保护自己的资产,招募人才来防范和应对攻击。虽然一个组织.

    发布时间2021-06-24 16页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • Thales:2021年数据威胁报告(英文版)(28页).pdf

    COVID-19的流行迫使企业做出了许多改变,在整个安全社区造成了连锁反应,这一点在调查回复中很明显。移动工作以及随后基于云的基础设施的加速使用对安全团队产生了深远的影响。只有五分之一的受访者(20%.

    发布时间2021-06-23 28页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • Fortified:2021地平线报告:医疗保健网络安全状况(英文版)(21页).pdf

    如果说在联邦调查局(FBI)10月下旬警告医院将面临“迫在眉睫”的威胁之前,网络安全还没有引起医疗保健中心高管的注意,那么现在肯定是了。再加上勒索软件不断占据头条新闻,强调了医疗系统是如何因停电影响其.

    发布时间2021-06-23 21页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • 2021年网络安全行业奇安信公司创新业务与发展前景分析报告(16页).pdf

    安全服务增长提速,应急+护网+重大安保三重驱动。公司目前具备国内最大的安全服务团队,截至 2020 年末,技术支持及安全服务人员达到2737 人,可提供安全咨询与规划、安全分析与响应、安全评估与测试、.

    发布时间2021-06-16 16页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • 城域以太网论坛:MEF 57.2标准草案(R2)(英文版)(114页).pdf

    本文件草案代表了正在进行的MEF工作,尚未实现MEF的完全标准化,可能会发生变化。在这成为完全认可的MEF标准之前,有一些已知的未解决的问题可能导致变更。强烈建议读者在决定是否采用时审阅发行说明。此外.

    发布时间2021-06-10 114页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • 城域以太网论坛:MEF 80标准草案(R6)(英文版)(84页).pdf

    本文件草案代表了正在进行的MEF工作,尚未实现MEF的完全标准化,可能会发生变化。在这成为完全认可的MEF标准之前,有一些已知的未解决的问题可能导致变更。强烈建议读者在决定是否采用时审阅发行说明。此外.

    发布时间2021-06-10 84页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • ESET安全公司:一个疯狂的Koblaos曝光:狡猾的Linux恶意软件追踪 HPC集群(英文版)(31页).pdf

    ESET Research分析了Kobalos,这是一种以前未知且复杂的多平台恶意软件,目标是Linux、FreeBSD和Solaris系统。鉴于这种威胁的受害者大多是知名组织,几乎可以肯定的是,这种.

    发布时间2021-06-10 31页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • Burning Glass:改善美国联邦网络安全招聘(英文版)(27页).pdf

    在21世纪,也许没有比网络安全更重要的工作了。对于美国最重要的网络安全雇主联邦政府来说,网络安全人才短缺的危险最为严重。已经有无数的例子说明了联邦网络安全防御不足的后果。最近一次登上新闻头条的联邦违规事件是最具破坏性的,这一事件是针对微软、SolarWinds和VMware等供应商软件漏洞的2020年攻击,突显出需要一支强大的联邦网络安全工作队伍。这次攻击也增加了许多立法提案和联邦倡议的紧迫性,这些提案和倡议已经在进行中,以加强国家的网络安全态势。先前的工作已经完成,以记录和解决关键的挑战和机会,为联邦网络安全工作人员。这包括网络空间日光浴室委员会(CyberspaceSolarium Commission)关于美国网络安全形势的开创性报告,该报告强调了立法者和决策者可能采取的行动,以更有效地“招募、发展、,在采取行动深化联邦政府网络工作候选人库的同时,留住网络人才。”1在使用一致的术语和技能框架描述联邦网络安全工作方面,也做了大量工作,包括努力将联邦工作岗位映射到国家网络安全教育倡议(NICE)网络安全劳动力框架。此外,2016年,Burning Glass与CompTIA和NICE合作开发了网站CyberSeek.org,其中包括全国网络安全工作的供需互动热图,以及网络安全职业路径,为美国网络安全界提供可操作的数据。

    发布时间2021-06-03 27页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • 印孚瑟斯(Infosys):评估网络风险:当前品牌和企业数据泄露的长期成本(英文版)(32页).pdf

    这在很大程度上反映了我们生活的世界。随着我们转型为一个数据丰富但时间贫乏的社会,我们越来越依赖技术来缓解我们时间上的一些压力。举个例子,为什么当Alexa或Siri也能轻而易举地满足你的要求时,还要费.

    发布时间2021-06-01 32页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • BeyondTrust:将BeyondTrust解决方案映射到持续诊断和缓解(CDM)阶段(英文版)(15页).pdf

    根据网络安全和基础设施安全局(CISA),持续诊断和缓解(CDM)计划为加强政府网络和系统的网络安全提供了一种动态方法。CDM项目提供网络安全工具、集成服务,以及帮助参与机构改善其安全态势的仪表盘:减少机构威胁面提高联邦网络安全态势的可视性提高联邦网络安全应对能力精简联邦信息安全现代化法案(FISMA),报告CDM计划开发于2012年,旨在支持政府范围内和特定机构的努力,提供基于风险、一致和经济高效的网络安全解决方案,以保护所有组织层的联邦民用网络CDM机构仪表盘接收、汇总和显示来自机构网络上CDM工具的信息,然后将汇总信息推送到CDM联邦仪表盘上显示。CDM机构仪表盘显示有关设备、用户、权限和漏洞的数据。此仪表板收集并排列收集的漏洞的详细信息,并提供机构网络安全态势的对象级视图。CDM联邦仪表盘使CISA和管理和预算办公室(OMB)在所有联邦网络中具有可见性,以便更好地了解参与机构如何管理其网络风险,并最终改善整个联邦政府的网络安全。通过此仪表板检索的信息有助于确定是否需要额外的资源、指导、政策或指令来改进机构级别的风险管理。

    发布时间2021-05-31 15页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • IDC:用权限管理建立数字信任(英文版)(14页).pdf

    全球流行病在许多不同层面上影响了我们的生活,并对生活方式和工作场所造成了巨大的变化。网络安全行业也不例外。20201年恶意软件增加了30000%。考虑到许多组织仍然仅依靠传统的防病毒软件(AV)或端点.

    发布时间2021-05-22 14页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • GEO Guard:被劫持的住宅IP:对Studios、Ott和Rightsholders的新威胁(英文版)(12页).pdf

    在COVID-19流感大流行期间,对优质内容的需求导致流媒体服务的使用增加。这也导致了vpn和DNS代理的使用增加,用户为了访问地理位置受限的内容而伪造自己的IP地址。由此产生的通过VPN和DNS代理.

    发布时间2021-05-12 12页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • Let’s Talk Interactive:公司软件与平台安全信息白皮书(英文版)(12页).pdf

    远程医疗的主流应用正在爆炸式增长。根据亚利桑那州最近的一份研究报告,预计2020-2025年间,美国市场的复合年增长率将达到30%左右。随着远程医疗的迅速采用,越来越需要在患者和提供者之间建立一个安全可靠的基于云的连接,同时提供高质量、符合HIPAA标准的体验。医疗服务提供商与远程医疗服务提供商合作至关重要,远程医疗服务提供商可以通过安全、正确地部署技术来确保患者隐私和基础设施的安全。本文的目的是提供有关Lets Talk Interactive在其所有安全软件和硬件平台上实施的安全特性和功能的信息。这些安全措施提供了高质量和符合HIPAA的体验,这是提供者和患者所期望的,也是患者安全和隐私所必需的。为了保护登录过程免受窃听者和黑客的攻击,安全性非常重要。让我们谈谈Interactive使用业界标准的公钥基础设施,其中每个组件都由可信的第三方认证机构颁发数字证书。这允许端点验证LTI的身份,并有助于防止恶意用户窃听通信。启用TLS安全后,LTI视频服务将与尝试访问系统的每个端点建立加密的HTTPS通道。在传输任何登录信息之前,LTI端点或web浏览器验证视频证书,并验证它是否由可信的第三方认证机构颁发。一旦证书被验证,登录和密码信息将通过相同的加密HTTPS通道安全地传输到LTI。

    发布时间2021-05-02 12页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • Cronofy:2021年公司安全白皮书(英文版)(15页).pdf

    Cronofy使企业能够访问最终用户和组织日历数据并与之交互,从而提供丰富的交互和嵌入式工作流,支持新的工作方式。无论是通过Cronofy调度器,还是Cronofy api,您的数据始终是安全的。使用Cronofy服务的企业的客户应该相信Cronofy会认真对待他们的安全,并采用最佳实践来确保他们的隐私不会受到损害。代表其客户机处理的数据crony的性质要求安全性是构建、扩展和管理我们的服务的方法的核心部分。安全性在公司中处于最高级别,由首席技术官领导所有安全措施。信息安全政策和标准由执行管理团队批准,公司每年接受有关这些政策的培训。本文的目的是概述Cronofy如何确保您的数据始终保持安全。安全是Cronofy文化的关键部分。构建、扩展和管理Cronofy的人员是为客户提供安全服务的基础。我们通过制定一套政策、程序和行动手册来支持我们的员工,这样,所有人的期望都是一致的,如果不确定,很容易找到正确的信息。

    发布时间2021-05-02 15页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • BeyondTrust:将BeyondTrust解决方案映射到身份、凭证和访问管理(ICAM)体系结构(英文版)(13页).pdf

    身份、凭证和访问管理(ICAM)是一套工具、政策和系统,联邦和国防部机构使用这些工具、政策和系统,使适当的个人能够在适当的时间、出于适当的理由访问适当的资源,以支持关键的任务目标。根据OMB备忘录M-19-17,“为了确保安全和高效的运作,联邦政府机构必须能够识别、认证、监控和管理访问联邦资源的主体,包括其各自企业的信息、信息系统、设施和安全区域。特别是,机构如何进行身份验证、建立企业数字身份以及采用健全的身份验证和访问控制流程,对其服务的安全性和提供以及个人隐私都有重大影响。”,和访问管理(ICAM)参考设计,“国防部在国防部企业级提供ICAM服务有显著的优势,包括服务实施方式的一致性、改进的安全性、成本节约,以及通过为单个实体提供离散定义的数字标识的归属。ICAM也是向现代以数据为中心的基于身份的访问管理体系结构转变的基础,这是未来状态零信任(ZT)体系结构所需要的。为了获得这些优势,国防部企业ICAM服务必须支持国防部内部社区和国防部任务合作伙伴的功能,必须提供组件信息系统可用的接口,并且必须最小化或消除支持ICAM能力方面的差距。”

    发布时间2021-05-02 13页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • BeyondTrust:将BeyondTrust功能映射到NIST SP 800-207(英文版)(15页).pdf

    编制本指南的目的是让IT和安全管理员能够理解BeyondTrust特权访问管理(PAM)解决方案如何映射到NIST特别出版物(SP)800-2017中关于零信任体系结构的指南中。NIST对这些核心概念的定义如下:零信任(ZT)是一组不断发展的网络安全模式的术语,这些模式将防御从静态的、基于网络的边界转移到关注用户、资产和资源。零信任体系结构(ZTA)使用零信任原则规划工业和企业基础设施和工作流。零信任假设不存在仅基于资产或用户帐户的物理或网络位置(即局域网与互联网)或基于资产所有权(企业或个人所有)而授予资产或用户帐户的隐含信任。身份验证和授权(主体和设备)是在与企业资源建立会话之前执行的离散功能。零信任原则和框架是对企业网络趋势的响应,这些趋势包括远程用户、自带设备(BYOD)、云计算和其他不一定位于企业拥有的网络边界内的资产。零信任侧重于保护资源(资产、服务、工作流、网络帐户等),而不是保护网段,因为网络位置不再被视为资源安全态势的主要组成部分。

    发布时间2021-05-02 15页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • 思科(Cisco):拥有强大网络安全战略:2021年中小型企业蓬勃发展(英文版)(32页).pdf

    CiscoSECUREThrivingSmalloraasMidsizewithBusinessStrongaStrategyCybersecurityOUTCO MESSECURITYStudyll.

    发布时间2021-04-22 32页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • Zettar:Zettar zx对ESnet dtn的评估报告(英文版)(20页).pdf

    ESnet正在原型化一种数据传输节点即服务(DTNaaS)功能,旨在为网络用户提供优化的按需数据移动工具/端点。Zettar提供了一个高性能的数据移动解决方案zx,它集成了许多种存储技术,并为API自动化提供了机制。在大约2个月的时间里,在ESnet测试平台环境中对解决方案进行了评估。在一个容器化的软件环境中研究了磁盘I/O和网络交互的性能。测试是在ESNET100G试验台上进行的,DTNaaS原型是在该试验台上开发的。两台千兆字节R281-NO0-00服务器(DTN服务器nersc-tbn-6/7)采用以下规格。NERSC dtn通过本地交换机连接,但也可以使用在每个主机上预先配置的标记接口,通过Starlight使用更高的延迟广域网回溯路径。上图显示了评估期间使用的逻辑连接。在预期的高数据率,试验台设置有一个类似的环境,人们会发现在一个科学DMZ,这是制定了Eli达特,ESnet在2010年。无处不在的防火墙,虽然是网络安全的主力设备,但在高性能环境下的表现却很差。因此,测试床中使用的网络路径不包括防火墙设备(除了基于主机的过滤),并且测试床路径设计为尽可能没有丢失。在集装箱化环境中运行zettarzx是正在研究的主要使用模型。CentOS被选为主机的操作系统环境。Podman曾被考虑过,但没有最终被使用,因为在为DTNAA配置和调优Docker容器方面已有投资。Zettar zx容器是从 DockerHub上提供的centos/systemd容器构建的。CentOS被选为容器的操作系统环境。这个容器是在主机联网和特权模式下启动的(即使用-net host和-privileged标志)。VROC RAID文件系统是使用可用容量为23TB的绑定卷安装在容器内的。每个容器都充分利用了主机上的所有CPU核心和所有可用内存。

    发布时间2021-04-07 20页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • BeyondTrust:远程支持Atlas技术白皮书(英文版)(13页).pdf

    创建集群BeyondTrust支持环境引入了新的术语:主节点和流量节点概念。主节点充当站点的主要配置点,还充当整个BeyondTrust支持站点的会话启动点。BeyondTrust管理员访问主节点以创建集群,并定义流量节点的结构以及为客户端连接选择流量节点的方法。此外,BeyondTrust站点的所有配置都在主节点上处理。因此,即使集群由多个设备组成,登录/管理接口也驻留在主节点上,并自动将大多数配置设置传播到流量节点。流量节点在每个相应的设备上保留一个/login接口;但是,相应的设备具有有限的可用配置设置。许可证是为整个站点指定的,并且许可证的使用不受涉及多个设备的事实的影响。所有的报告都是由船长完成的。实际会话录制驻留在客户机连接的相应流量节点上;但是,当请求查看任何录制时,动态链接允许预期的BeyondTrust报告行为,就像录制驻留在主机本身一样。很明显,电子商务正在蓬勃发展,但随着我们对数字的深入挖掘,传统实体店显然对消费者(甚至那些最终在网上购物的人)有着深远的影响。从婴儿潮一代到Z一代,完全的店内购物(店内购物,店内购买)下降了42个百分点。完全网购只提高了7分。大部分的摇摆-292%的增长-去商店购物和网上购物相结合(反之亦然)。

    发布时间2021-04-01 13页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • 网络安全和基础设施安全局(CISA):建立更具弹性的信息通信技术供应链:新冠肺炎疫情的经验教训(英文版)(52页).pdf

    COVID-19大流行对信息技术和通信(ICT)部门供应链的影响仍在显现。为了了解IT公司是如何受到影响的,并找出供应链脆弱性方面的经验教训以及今后解决这些问题的潜在方法,信息和通信技术(ICT)供应.

    发布时间2021-03-29 52页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
1046条  共53
前往
客服
商务合作
小程序
服务号
折叠