1-7 de 7 resultados
Página anterior | Página siguiente

White Paper: Año tras año, el desafío de proteger los datos cruciales se intensifica. La evolución de las tendencias tecnológicas, incluido el auge de la adopción de la nube y del Internet de las cosas (IdC), aumenta la vulnerabilidad de los datos confidenciales ante unos atacantes cada vez más sofisticados.

Publicado: 15-sep-2022 | Enviado: 15-sep-2022

Lee ahora

White Paper: Según un informe de 2021 de Palo Alto Networks, los encuestados informan de que los 3 tipos de incidentes de mayor volumen son las alertas de phishing (74%), las alertas de malware (56%) y las alertas de seguridad de puntos finales (53%).Para combatir estas amenazas, ¿cómo puede abordar la automatización de la seguridad?

Publicado: 14-sep-2022 | Enviado: 14-sep-2022

Lee ahora

White Paper: Los equipos de los centros de operaciones de seguridad (SOC, por sus siglas en inglés) están hasta arriba de trabajo por diversos motivos. Una táctica proactiva que han implementado los SOC para lidiar con estos problemas de forma eficaz es la gestión de la superficie de ataque (ASM, por sus siglas en inglés).

Publicado: 20-sep-2022 | Enviado: 20-sep-2022

Lee ahora

White Paper: Tradicionalmente, los equipos de TI analizaban la superficie de ataque de una organización de dentro afuera. El personal y el trabajo están distribuidos geográficamente y bastan unos segundos para generar nuevos activos. Descubra descargando este documento cómo puede gestionar de forma eficiente su superficie de ataque en sus dispositivos de TI.

Publicado: 14-sep-2022 | Enviado: 14-sep-2022

Lee ahora

White Paper: Los equipos de seguridad de todo el mundo todavía recurren a varios programas inconexos de gestión de inteligencia sobre amenazas para tener controladas las amenazas externas. Y esto, en teoría, puede parecer obvio e inteligente, pero no lo es. En este informe técnico vamos a mostrarle cuáles son las ventajas de aplicar una plataforma SOAR.

Publicado: 17-dic-2021 | Enviado: 17-dic-2021

Lee ahora

White Paper: El primer ataque de ransomware se detectó allá por 2005, básicamente porque los sistemas de pago en línea todavía no se habían generalizado. En la mayoría de los ataques de ransomware se siguen algunos pasos, a menos que se mitigue el ataque o que la víctima se niegue a pagar el rescate. Descubra en más detalle descargando este pdf.

Publicado: 20-sep-2022 | Enviado: 20-sep-2022

Lee ahora

White Paper: Desde 2018, las evaluaciones del programa MITRE Engenuity ATT&CK® Evaluations han proporcionado a los proveedores de soluciones de seguridad un entorno controlado en el que poner a prueba sus productos frente a metodologías de ataque inspiradas en amenazas reales.

Publicado: 15-sep-2022 | Enviado: 15-sep-2022

Lee ahora
1-7 de 7 resultados
Página anterior | Página siguiente