Traditional Chinese Marketing Stream (Home)

  • CyberArk 2022 身分安全威脅情勢報告圖表

    CyberArk 2022 身分安全威脅情勢報告圖表

    CyberArk 2022 身分安全威脅情勢報告圖表

    Read Flipbook
  • 數位身分如何驅動資安債,隱藏的轉型權衡

    數位身分如何驅動資安債,隱藏的轉型權衡

    許多網路安全的概念很複雜,往往難以向非技術性受眾解釋。 Kerberoasting? Golden SAML? 嗯? 這使得安全領導者很難傳達緊迫感並獲得利益相關者對重要項目的支援。 讓企業利益相關者和消費者認識保護個人和專業數位身分的重要性,正是身分定義安全聯盟(IDSA)和國家網路安全聯盟設立身分管理日(#IDMgmtDay2022)的原因 。 當您在 4 月 12...

    Read Article
  • Gartner 評選 CyberArk 為 2020 年特權存取管理魔力象限的領導者

    提交
  • CyberArk 對 2022 年 1 月 Okta 入侵事件的看法

    CyberArk 對 2022 年 1 月 Okta 入侵事件的看法

    Okta 是一家身分和存取管理供應商,經證實它在 2022 年 1 月一次有針對性的網路攻擊中其第三方支援工程師之機器遭受入侵。 3 月 22 日,犯罪組織 Lapsus$ 在網上分享了一些截圖,隨後證實了此消息。 在此之前,還發生過其他涉及同一威脅者的知名事件。 這一事件發人深省地提醒我們,無一例外,我們都是目標 —...

    Read Article
  • 資安長的新使命:一個保護整體應用程式組合的藍圖

    資安長的新使命:一個保護整體應用程式組合的藍圖

    本電子書概述實用的系統化做法及藍圖,可供組織強化其整體應用程式組合的安全性。它可適用於 zOS、COTS 至 Kubernetes 的所有類型應用程式。

    Read Flipbook
  • ×

    要求示範

    名字
    姓氏
    公司
    電話
    職稱
    職位
    部門
    國家
    謝謝
    Error - something went wrong!
  • 特權存取管理魔力象限Gartner,2021 年

    特權存取管理魔力象限Gartner,2021 年

    CyberArk 在此宣布,我們在特權存取管理魔力象限中被Gartner評選為領導者,且在執行能力和視野全面性方面均高居第一。這是我們連續第三年獲得這項殊榮。

    Read Flipbook
  • 特權存取管理的關鍵功能,Gartner,2021 年

    特權存取管理的關鍵功能,Gartner,2021 年

    《特權存取管理魔力象限Gartner,2021 年》新近發布,《特權存取管理的關鍵功能,Gartner》這份報告對五大關鍵領域,進行深入探討分析。

    Read Flipbook
  • 緩解終端安全風險

    緩解終端安全風險

    緩解終端安全風險

    Read Flipbook
  • 密碼管理器的問題

    密碼管理器的問題

    密碼管理器的問題

    Read Flipbook
  • 5 種快速降低風險的方法

    5 種快速降低風險的方法

    5 種快速降低風險的方法

    Read Flipbook
  • 利用身份安全做法實現零信任

    利用身份安全做法實現零信任

    利用身份安全做法實現零信任

    Read Flipbook
  • CyberArk 快速降低風險檢查清單

    CyberArk 快速降低風險檢查清單

    CyberArk 快速降低風險檢查清單

    Read Flipbook
  • 與開發人員溝通協商及提高開發維運安全性的六種實用做法

    與開發人員溝通協商及提高開發維運安全性的六種實用做法

    與開發人員溝通協商及提高開發維運安全性的六種實用做法

    Read Flipbook
  • Gartner 評選 CyberArk 為 2020 年特權存取管理魔力象限的領導者

    提交
  • 保護雲端免受三種真實世界身份攻擊的 11 道安全措施

    保護雲端免受三種真實世界身份攻擊的 11 道安全措施

    保護雲端免受三種真實世界身份攻擊的 11 道安全措施

    Read Flipbook
  • 面對勒索軟體如何佔據先機 – 探討 EDR 與 EPM 之結合

    面對勒索軟體如何佔據先機 – 探討 EDR 與 EPM 之結合

    面對勒索軟體如何佔據先機 – 探討 EDR 與 EPM 之結合

    Read Flipbook
  • 採取縱深防禦策略保護 IT安全

    採取縱深防禦策略保護 IT安全

    採取縱深防禦策略保護 IT安全

    Read Flipbook
  • 秉持假定入侵的觀點 再議勒索軟體保護

    秉持假定入侵的觀點 再議勒索軟體保護

    秉持假定入侵的觀點再議勒索軟體保護

    Read Flipbook
  • ×

    要求示範

    名字
    姓氏
    公司
    電話
    職稱
    職位
    部門
    國家
    謝謝
    Error - something went wrong!
  • 進退兩難:IT 服務台經理陷入密碼困局

    進退兩難:IT 服務台經理陷入密碼困局

    週六夜現場的忠實觀眾應該會記得尼克‧伯恩斯(Nick Burns) – 別名「您公司的電腦專家」。這是 2000 年初期由吉米‧法倫(Jimmy Fallon) 所扮演的一個非常受歡迎的重要配角。 尼克身上總是掛著一個口袋護套及一個神氣的呼叫器,在一間大企業的辦公室裡大搖大擺地巡視,回答有關 IT 支援的問題,並用譏諷的口吻嘲笑他那些「技術白痴」般的客戶 – 也就是公司內部員工 –...

    Read Article
  • 採用單一登入加強身份安全的四大理由

    採用單一登入加強身份安全的四大理由

    雖然大家普遍認為「邊界已死」,但眼前的現實使許多組織不得不加快原先的計劃,升級其安全做法。 以防火牆與虛擬私人網路為基礎的傳統安全模型根本無法保護今日高度分散的 IT...

    Read Article
  • 掌控主導,避免雲端權限泛濫

    掌控主導,避免雲端權限泛濫

    掌控主導,避免雲端權限泛濫

    Read Flipbook
  • 保護開發環境的特權存取 - 三個關鍵用例

    保護開發環境的特權存取 - 三個關鍵用例

    保護開發環境的特權存取 - 三個關鍵用例

    Read Flipbook
  • loading
    Loading More...