1-8 sur 8 Réponses
Page précédente | Page suivante

Livre Blanc: Dans un contexte de généralisation du cloud computing, de l’automatisation et de l’intelligence artificielle, les attaquants parviennent à lancer des campagnes d’une sophistication et d’une ampleur sans précédent, quasiment sans intervention humaine. Pour faire face, les entreprises modernes se transforment à l’aide de la Threat Intelligence.

Document paru le : 20 déc. 2021 | Posté le : 20 déc. 2021

Consultez ce document

eBook: Il est temps pour les entreprises de transformer leurs technologies et processus de détection et de réponse. Les technologies d’ancienne génération sont trop rigides et limitées pour leur offrir la flexibilité et la dimension nécessaires pour lutter d’égal à égal avec les attaquants d’aujourd’hui. Consultez ce guide du XDR pour en savoir plus.

Document paru le : 14 sept. 2022 | Posté le : 14 sept. 2022

Consultez ce document

eBook: Le volume des alertes ne cesse d’augmenter, les piles de produits de sécurité continuent de croître et le paysage des menaces s’étend de plus en plus. Les équipes de sécurité ont besoin d’un instrument qui simplifie la visibilité des données en unifiant les renseignements provenant de plusieurs outils de sécurité. Découvrez-en plus.

Document paru le : 12 sept. 2022 | Posté le : 12 sept. 2022

Consultez ce document

Livre Blanc: À l’heure où les compromissions se succèdent dans de nombreux secteurs, les attaques par ransomware ne cessent de faire les gros titres. Il est clair que les professionnels de la sécurité ont du souci à se faire. Ce guide fait le point sur le sujet et vous dévoile comment survivre au ransomware. Découvrez-en plus.

Document paru le : 12 sept. 2022 | Posté le : 12 sept. 2022

Consultez ce document

Livre Blanc: Le concept de gestion de la surface d’attaque (ASM) n’est certes pas une nouveauté, mais la manière dont les entreprises et leurs Vulnerability Managers (VM) l’abordent doit changer. Ces derniers doivent désormais adopter une démarche « outside-in » visant à répondre à d’autres types de questions. Découvrez-en plus.

Document paru le : 12 sept. 2022 | Posté le : 12 sept. 2022

Consultez ce document

eBook: Pour le quatrième cycle des évaluations MITRE ATT&CK, 30 fournisseurs ont participé à l'évaluation de la capacité de leurs solutions à protéger et à défendre contre des groupes de menaces pertinents et sophistiqués. Ce document offre un regard comparatif sur les performances des fournisseurs en fonction de différents critères.

Document paru le : 13 sept. 2022 | Posté le : 13 sept. 2022

Consultez ce document

Livre Blanc: Le concept de gestion de la surface d'attaque (ASM) n'est certes pas une nouveauté, mais la manière dont les entreprises et leurs Vulnerability Managers (VM) l'abordent doit changer. Les VM doivent désormais adopter une démarche « outside-in ». Découvrez-en plus dans ce guide.

Document paru le : 31 janv. 2023 | Posté le : 13 sept. 2022

Consultez ce document

Livre Blanc: Selon un rapport de Palo Alto Networks datant de 2021, les répondants indiquent que les trois types d'incidents les plus fréquents sont les alertes de phishing (74 %), les alertes de logiciels malveillants (56 %) et les alertes de sécurité des points d'accès (53 %). Découvrez comment aborder l'automatisation de la sécurité dans ce document.

Document paru le : 13 sept. 2022 | Posté le : 13 sept. 2022

Consultez ce document
1-8 sur 8 Réponses
Page précédente | Page suivante