企業向けウェビナー検索
登録件数:144,859件
キーワード
 開催日 
並び替え:
終了日順 関連度順
アーカイブ 視聴無料 No.66174

【英語】CrowdStrike と AWS でパブリック クラウド プラットフォーム...

クラウド コンピューティングが台頭する前は、企業はデータ センター内のシステムやアプリケーションなど、あらゆるものを保護する責任を負うことを期待できました。脅威の状況と組織環境が複雑であるため、...

アーカイブ 視聴無料 No.45946

【英語】2022 DBIR Presents エピソード 4: サービス拒否

Verizon 2022 Data Breach Investigations Report (DBIR) は、15 周年を記念して、サイバーセキュリティの歴史において前例のない 1 年を検証し...

アーカイブ 視聴無料 No.86697

【英語】AppSec 対 NetSec

ソフトウェア セキュリティは、膨大で複雑なトピックであり、多くの頭字語と一貫性のない用語が使用されています。このウェビナーでは、Jonathan Knudsen がソフトウェア セキュリティの鳥...

アーカイブ 視聴無料 No.128893

【英語】ZTNA 2.0 の必要性と現在のソリューションでは不十分な理由

ビジネスが IoT やマルチクラウド環境などのテクノロジーを効果的にサポートするには、セキュリティ戦略を最優先にする必要があります。ランサムウェア、フィッシング攻撃、および新しいデータ プライバ...

アーカイブ 視聴無料 No.60526

【英語】COVID 後の症状から企業を保護するための IT コンプライアン...

近年、特に COVID の時代に、マルウェアや悪意のある攻撃者が企業システムに大混乱をもたらすのを防ぐ技術に多くの注意が払われています。多要素認証?小切手。堅牢なアクセス制御? 小切手。インテリ...

アーカイブ 視聴無料 No.136053

【英語】Windows エンドポイントでの攻撃の阻止: ロックダウンの有効...

攻撃の種類や最初の攻撃ベクトルに関係なく、最終的に脅威アクターは永続性を確立し、特権昇格や横方向の移動の開始点として機能するためにエンドポイントにアクセスする必要があります。また、すべての攻撃者...

アーカイブ 視聴無料 No.59050

【英語】フルサイクル権限オーケストレーションのための NIST フレ...

データ侵害の大部分は、特権資格情報の悪用から始まります。多くの場合、過重な負担を負っている今日の IT セキュリティ チームが追跡できない特権アカウントが多数あります。特権アカウントを攻撃者が侵...

アーカイブ 視聴無料 No.95974

【英語】1 つの完全な DNS セキュリティ手法 (存在しません)

インターネットを使用することは、私たちの日常生活の一貫した部分です。以下のビデオをご覧ください。Paul は、ネットサーフィンや仕事をしているときに自分自身とプライバシーを保護する方法について語...

アーカイブ 視聴無料 No.75296

【英語】SASE: どこからでも作業するユーザーのためのクラウド提供型...

SASE、SSE、および FWaaS – これらは同じテクノロジーの単なるマーケティングのバズワードですか? このセッションでは、フォーティネットの SASE アーキテクチャを使用して、リモート...

アーカイブ 視聴無料 No.66379

【英語】Advanced Purple Team

あなたのセキュリティ体制は、あなたの会社と同じくらいユニークでなければなりません。Advanced Purple Team Framework を使用すると、MITRE ATT&CK フレームワ...

アーカイブ 視聴無料 No.109381

【英語】VPN を超えて: ハイブリッド ワークをサポートするために IT...

ゼロトラスト セキュリティへの取り組みへの関心はかつてないほど高まっており、72% の企業がゼロトラストの導入を優先しています。IT リーダーは、パンデミックとリモートワークの勢いを利用して、ハ...

アーカイブ 視聴無料 No.111907

【英語】Black Duck Audits による包括的なソフトウェア デュー デリ...

買収に伴うソフトウェアのリスクを総合的に把握するには、ソフトウェア開発の組織とプロセスを評価し、コードに潜む問題を理解することが重要です。このような技術的負債は、セキュリティの脆弱性、乱雑なアー...

アーカイブ 視聴無料 No.140793

【英語】変化への適応: 機敏な従業員のための BYOD の採用

BYOD (「Bring Your Own Device」) は新しいアイデアではありませんが、これまでオフィスに拠点を置いていた従業員の分散化が進むにつれて、ここ数年で加速しています。BYOD...

アーカイブ 視聴無料 No.127647

【英語】ハッカーをホストしている場合、ログは役に立ちません。どう...

残念ながら、セキュリティ ツールではすべてを確認することはできません。スマートではあるものの、ネットワーク由来のインテリジェンスや洞察が提供されていないセキュリティおよび可観測性ツールではすべて...

アーカイブ 視聴無料 No.117689

【英語】JSON Web Token (JWT) は危険です

JSON Web トークンは、ユーザー セッションを管理するための一般的な選択肢です。ただし、Auth0 や Okta などの企業の多くのセキュリティ専門家は、JWT の使用の潜在的な危険性と非...

アーカイブ 視聴無料 No.128489

【英語】ペースの速い世界で効果的なインシデント対応チームを構築す...

リスクが進化し、変化し続けるにつれて、セキュリティ チームも適応する必要があります。インシデント対応に関しては、スピードが重要です。ハッカーの数が FBI サイバー スタッフの 50 対 1 を...

アーカイブ 視聴無料 No.123456

【英語】F5 で自動化の力を解き放つ

アプリケーションのセキュリティと配信における自動化の変革の可能性を探る魅力的なウェビナーにぜひご参加ください。F5 BIG-IP と NGINX が管理と構成を簡素化し、大規模なセキュリティ ポ...

アーカイブ 視聴無料 No.117629

【英語】NIST および CIS 制御フレームワークを導入する際のベスト プ...

実績のあるフレームワークは、成熟したセキュリティ プログラムのための信頼できる構造を提供します。このディスカッションに参加して、NIST CSF および RMF フレームワーク、または CIS ...

アーカイブ 視聴無料 No.140671

【英語】ITセキュリティの犠牲をやめる

Katie Steward シニア プロダクト マーケティング マネージャー、Rescue Natasha Rock ソリューション リード – IT 管理およびサポート

アーカイブ 視聴無料 No.117778

【英語】マルウェアの調査と対応の自動化

マルウェアによって引き起こされる被害はよく知られているため、その被害を制限することはサイバーセキュリティ チームにとって常に最優先事項です。残念ながら、複数のセキュリティ製品からデータを収集する...