Największy zasób mediów
Do technologia korporacyjna.
Whitepapers przedstawiające najbardziej renomowane firmy w branży
Polecane firmy
Popularne tematy
Bezpieczeństwo w chmurze
• API Security • Cloud Access Security Broker (CASB) • Zgodność z chmurą • Cloud Data Security • Cloud Edge Security • Cloud File Security • Cloud Security Posture Management (CSPM) • Cloud Workload Protection • Extended Detection and Response (XDR) • Usługa bezpiecznego dostępu Krawędź (SASE) • Siatka serwisowa
Ochrona punktów końcowych
• Antywirus • Wykrywanie i reagowanie na punkty końcowe (EDR) • Zarządzanie punktami końcowymi
Bezpieczeństwo sieci
• Zabezpieczenia DNS • Zapora sieciowa • Mikrosegmentacja • Kontrola dostępu do sieci • Wykrywanie sieci i reagowanie (NDR) • Piaskownica sieciowa • Zarządzanie zasadami bezpieczeństwa sieci (NSPM) • Analiza ruchu sieciowego (NTA) • Obwód definiowany programowo (SDP) • Ujednolicone zarządzanie zagrożeniami • Wirtualna sieć prywatna (VPN) • Sieci o zerowym zaufaniu
Zarządzanie lukami w zabezpieczeniach
• Zarządzanie poprawkami • Zarządzanie lukami w zabezpieczeniach w oparciu o ryzyko • Szkolenie dotyczące bezpiecznego kodu • Szkolenie dotyczące bezpieczeństwa
Poufność
• Zarządzanie cyklem życia certyfikatu • DMARC • Szyfrowanie • Sieć proxy • Certyfikaty SSL i TLS
Bezpieczeństwo poczty e-mail
• Ochrona poczty e-mail w chmurze • Antyspam poczty e-mail • Szyfrowanie poczty e-mail • Inteligentna ochrona poczty e-mail • Bezpieczna brama poczty e-mail
Zarządzanie tożsamością
• Uwierzytelnianie biometryczne • Katalog w chmurze • Zarządzanie tożsamością i dostępem (IAM) • Uwierzytelnianie wieloskładnikowe (MFA) • Menedżer haseł • Uwierzytelnianie bez hasła • Zarządzanie dostępem uprzywilejowanym (PAM) • Uwierzytelnianie oparte na ryzyku • Jednokrotne logowanie (SSO)
Bezpieczeństwo systemu
• Symulacja włamań i ataków • Technologia oszukiwania • Kryminalistyka cyfrowa • Reagowanie na incydenty • Bezpieczeństwo IoT • Analiza złośliwego oprogramowania • Zarządzane wykrywanie i reagowanie • Bezpieczny dostęp zdalny OT • Bezpieczne zarządzanie informacjami i zdarzeniami (SIEM) • Analiza zagrożeń
Bezpieczeństwo sieci
• Wykrywanie i łagodzenie botów • Izolacja przeglądarki • Monitorowanie ciemnej sieci • DDoS • Ochrona • Wykrywanie oszustw • Bezpieczne bramy sieciowe
Polecane treści
Najważniejsze pytania, które należy zadać w SASE RFP
Przejście do architektury dostarczanej przez chmurę może być zniechęcające. Konieczne jest znalezienie...
Jak zatrzymać ataki boczne za pomocą mikrosegggatowania obciążenia
Segmentacja sieci jest powszechnie akceptowanym narzędziem do poprawy wydajności i zwiększania bezpieczeństwa....
O nas
Cyber Security Tech Publish Hub, zapewnia inżynierom ds. bezpieczeństwa cybernetycznego informacje i profesjonalne treści, które pomagają im oceniać, analizować i przeglądać ich potrzeby informacyjne dla obecnych i przyszłych projektów.
Zaprojektowany jako łatwo dostępna biblioteka oficjalnych dokumentów, analiz przypadków i raportów, Cyber Security Tech Publish Hub szybko staje się platformą dla inżynierów bezpieczeństwa cybernetycznego na całym świecie.
Udostępniając ponad 700 oficjalnych dokumentów wiodących firm zajmujących się bezpieczeństwem cybernetycznym, nieustannie rozwijamy się i rozwijamy, aby sprostać potrzebom światowej społeczności zajmującej się bezpieczeństwem cybernetycznym.
Zarejestruj się w centrum publikacji Cyber Security Tech
Jako subskrybent będziesz otrzymywać powiadomienia i bezpłatny dostęp do naszej stale aktualizowanej biblioteki oficjalnych dokumentów, raportów analityków, studiów przypadku, seminariów internetowych i raportów dotyczących rozwiązań.
