採取縱深防禦策略保護 IT安全

July 8, 2021


日益複雜的動態環境已成為意圖不軌者及網路罪犯大肆狩獵的獵場。攻擊者想方設法竊取資料、植入勒索軟體或安裝善於蟄伏匿藏的惡意軟體長期潛伏活動,以逞其終極意圖。現今有 40% 的資安事件是間接發生的,威脅發動者的目標是(軟體)供應鏈或更廣大商業生態系統中的薄弱環節。


本白皮書探討如何採取縱深防禦策略滿足所有安全策略必備的三個基本要素:

  • 人員:讓相關人員為存取安全解決方案出力,而非製造問題
  • 流程:建立可重複、可預測的最佳實踐做法,持續將安全機制整合至業務流程中
  • 技術:實行安全解決方案,特別是借助預防性控制與偵測方法保護存取及身份的解決方案,與其他組件交融運作,實現最佳化的保護及生產效率。
     
Previous Flipbook
利用身份安全做法實現零信任
利用身份安全做法實現零信任

利用身份安全做法實現零信任

Next Flipbook
保護開發環境的特權存取 - 三個關鍵用例
保護開發環境的特權存取 - 三個關鍵用例

保護開發環境的特權存取 - 三個關鍵用例