1-7 de 7 resultados
Página anterior | Página siguiente

White Paper: Tradicionalmente, los equipos de TI analizaban la superficie de ataque de una organización de dentro afuera. El personal y el trabajo están distribuidos geográficamente y bastan unos segundos para generar nuevos activos. Descubra descargando este documento cómo puede gestionar de forma eficiente su superficie de ataque en sus dispositivos de TI.

Publicado: 14-sep-2022 | Enviado: 14-sep-2022

Lee ahora

White Paper: Los equipos de los centros de operaciones de seguridad (SOC, por sus siglas en inglés) están hasta arriba de trabajo por diversos motivos. Una táctica proactiva que han implementado los SOC para lidiar con estos problemas de forma eficaz es la gestión de la superficie de ataque (ASM, por sus siglas en inglés).

Publicado: 20-sep-2022 | Enviado: 20-sep-2022

Lee ahora

White Paper: Desde 2018, las evaluaciones del programa MITRE Engenuity ATT&CK® Evaluations han proporcionado a los proveedores de soluciones de seguridad un entorno controlado en el que poner a prueba sus productos frente a metodologías de ataque inspiradas en amenazas reales.

Publicado: 15-sep-2022 | Enviado: 15-sep-2022

Lee ahora

White Paper: El primer ataque de ransomware se detectó allá por 2005, básicamente porque los sistemas de pago en línea todavía no se habían generalizado. En la mayoría de los ataques de ransomware se siguen algunos pasos, a menos que se mitigue el ataque o que la víctima se niegue a pagar el rescate. Descubra en más detalle descargando este pdf.

Publicado: 20-sep-2022 | Enviado: 20-sep-2022

Lee ahora

White Paper: Los equipos de seguridad de todo el mundo todavía recurren a varios programas inconexos de gestión de inteligencia sobre amenazas para tener controladas las amenazas externas. Y esto, en teoría, puede parecer obvio e inteligente, pero no lo es. En este informe técnico vamos a mostrarle cuáles son las ventajas de aplicar una plataforma SOAR.

Publicado: 17-dic-2021 | Enviado: 17-dic-2021

Lee ahora

White Paper: Los endpoints siguen siendo vulnerables a sofisticados ataques. Los antivirus tradicionales no son suficientes y la detección temprana y respuesta rápida son cruciales. Al buscar soluciones de protección de endpoints, las organizaciones deben considerar los requisitos clave para combatir los riesgos de seguridad.

Publicado: 02-may-2023 | Enviado: 02-may-2023

Lee ahora

White Paper: El informe "Estado de la Seguridad Nativa en la Nube 2023" destaca la dinámica y complejidad de la seguridad en la nube. Con la adopción de modelos de trabajo híbridos, la seguridad de las aplicaciones se ha vuelto más compleja.

Publicado: 10-nov-2023 | Enviado: 10-nov-2023

Lee ahora
1-7 de 7 resultados
Página anterior | Página siguiente