Skip to content Skip to footer

Ciso의 타사 보안 관리 안내서

타사 공급 업체의 보안을 관리하는 것은 중요하지만 보안 평가에는 문제가 수수감됩니다. 관련없는 질문을 나열한 긴 보안 설문지는 공급 업체의 시간과 귀하의 시간을 낭비하는 것입니다. 타사 위험 관리 프로세스는 특히 수십 개…

Read More

6 사이버 보안 리더를위한 교훈

보안 상태는 요즘 평소보다 더 많은 부조화되어 있습니다. 치명적이고 파괴적인 글로벌 전염병으로 몇 년 동안 우리는 여전히 더 많은 공격을보고있을뿐만 아니라 많은 일이 계속 발전하는 방식으로 더 많은 위반을보고 있습니다.…

Read More

CMMC 준수 안내서

2020 년 1 월 1 일, 미국 국방부 (DoD)는 사이버 보안 성숙도 모델 인증 (CMMC) 요구 사항을 발표했습니다. 이러한 새로운 표준은 FCI (Federal Contract Information) 및 통제 분류되지 않은 정보…

Read More

위협 사냥 및 탐지에서 Miter Att & CK ™ 사용

위협 사냥은 네트워크에 거주하는 맬웨어 또는 공격자를 사전에 검색하는 과정입니다. 일반적으로 허용되는 방법은 보안 정보 및 이벤트 관리 (SIEM) 솔루션을 활용하는 것입니다. 엔드 포인트, 서버, 방화벽, 보안 솔루션, 안티 바이러스…

Read More

연방 정부 의료의 성공 지원

자동화, 기술 전문 지식 및 전용 파트너 관계 철학은 성공의 열쇠입니다. 또한 혁신에 중점을 둔이 팀은이 팀이 10 만 명이 넘는 커뮤니티에 의료 솔루션을 더 빨리 제공하는 데 도움이되었습니다. 지속적인…

Read More

Revil의 귀환에서 얻은 교훈

랜섬웨어는 또 다른 유행어가 아닙니다. 그것은 모든 규모, 정부 기관 및 개인의 비즈니스 및 교육 기관에 대한 실질적인 위협입니다. 이 백서에서는 비용이 많이 드는 랜섬웨어 공격으로부터 회사를 더 잘 보호하기…

Read More

Microsoft Digital Defense 보고서

지난 1 년 동안 세계는 급격한 사이버 범죄 경제와 사이버 범죄 서비스의 급속한 상승을 증거했습니다. 우리는이 글로벌 시장이 복잡성과 열렬함에서 성장하는 것을 보았습니다. 우리는 사이버 공격의 풍경이 위기의시기에도 활동을 계속하고…

Read More

무차별 부대 : 공격 완화에 대한 안내서

무차별 인력 공격은 공격자가 수동 및 자동화 된 프로세스 조합을 사용하여 유효한 로그인 자격 증명을 식별하여 환경에 액세스하려고 시도 할 때입니다. 성공적으로 실행되면 공격자는 합법적 인 자격 증명을 사용하여 환경에…

Read More