【英語】公共部門組織向けのローコード セキュリティ自動化
ローコードのセキュリティ自動化は、サイバーセキュリティの専門家が利用できる最も強力なツールの 1 つになりました。そのため、バイデン政権のサイバーセキュリティに関する大統領令は、米国政府機関がゼ...
【英語】ハイブリッド クラウドを保護するための多層防御アプローチ
ESG が実施した最近の調査では、調査対象の 10 組織中ほぼ 9 組織が、ハイブリッド クラウド全体で一貫性を確保するために、クラウド ネイティブ アプリケーションとパブリック クラウドの使用...
【英語】リモート アクセス セキュリティの現状: ゼロ トラスト ネッ...
成功している組織は、起こりうる不況にどのように備えることができるでしょうか? ほとんどの場合、コストを削減する方法を探します。しかし、インフレと不確実性にもかかわらず、組織はセキュリティへの支出...
【英語】セキュリティ慣行を最新化するためのサイバー変革戦略
脅威ベクトルが進化し、サイバーインシデントが急増する時代において、企業はハイブリッド労働力とハイブリッドクラウド環境を保護するために適応し、変革する必要があります。パロアルトネットワークスととも...
【英語】新しいネットワーク セキュリティ ツールをビジネス ニーズに...
今日のビジネスは、エンドポイントの数の増加、クラウドへの依存の増大、ネットワーク エッジの拡大を経験しています。ファイアウォールは依然として重要なセキュリティ制御ですが、ハイブリッド環境全体でセ...
【英語】IDC と Aryaka: ゼロ トラストをグローバルなインターネット...
SASEは間違っていましたか?早すぎる?それとも、実装の現実と衝突しただけですか? IDC のセキュリティおよびトラスト リサーチ ディレクターである Chris Rodriguez と Ary...
【英語】最新の IT インフラストラクチャにおける PKI を再考する
今日の公開キーインフラストラクチャ (PKI) はユビキタスであり、クラウド、製造現場、あらゆる場所にあります。なぜ?なぜなら、ゼロトラストの世界では、すべてのデバイス、すべてのワークロード、お...
5つのゼロトラストの「現実」と「未来」 - セキュリティ事業 - マクニ...
ゼロトラストネットワークを実現する5つの構成要素・カテゴリに沿って、4日間に分けて、各カテゴリの実装手法と一般的な導入手順・ロードマップについてご紹介します。
【英語】脅威検出をモダナイズする時が来ました
マルウェアやサービス拒否攻撃などの脅威は、インターネットの黎明期から存在しており、サイバーセキュリティ業界は、脅威を特定して修復するための脅威検出および対応ツールを何世代にもわたって作成してきま...
ID およびアクセス管理の概要
システムとリソースは、組織の生命線です。データが悪意のある人の手に渡ると、すべてを失う可能性があります。特に現在、資格情報の盗難が非常に蔓延している世界では、ユーザーが誰で、組織内で何にアクセス...
Making IoT Security Simple, Effective, and Valuable for Any Orga...
Within any organization, there are large numbers of unmanaged IoT devices connected to the network; some of which often go unnoticed by security personnel. Each of these devices serve as an entry p...
Cisco Duo ゼロトラスト - MFA VPN 認証
Cisco の MFA ツールがどのように機能するかを完全に理解する Cisco Duo とその利点の詳細 ベスト プラクティスを使用した Cisco Duo 構成 SSL VPN 認証用...
【英語】2023 年にネットワークを安全に保つためのセキュリティ イン...
このウェビナーでは、Frost & Sullivan の調査から得られたネットワーク セキュリティの洞察を確認し、2023 年の最大の懸念事項と課題に対処するためのベスト プラクティスとツールに...
【英語】コンバージド ネットワーク セキュリティがランサムウェアの...
業界の専門家のパネルに参加して、安全なネットワークがランサムウェアなどのサイバーセキュリティの脅威に対してビジネスをより安全にする方法についての洞察を共有してください。パネリストは、ネットワーク...
【英語】マイクロセグメンテーションでサイバー攻撃に対抗する
この考えは、攻撃者を境界の外に留めるための戦略しかし、境界が侵害された場合や、サプライチェーン攻撃の被害者となった場合には、何が起きるのでしょうか。ゲストスピーカーの Forrester 社 S...