数码方舟博客
-
在IMPACT23上对抗身份安全的三股力量
身份安全:这是一场在三条战线上展开的战斗,也是参加CyberArk IMPACT23的全球网络安全专业人士的集结点, 今年的身份安全事件,...
-
CyberArk再次被评为2022年Gartner®魔力象限™特权访问管理领域的领导者.
查看报告 -
七种需要保护的非人类身份
现在非人类无处不在. 确定, 你已经看到了诸如ChatGPT等人工智能工具将如何改变一切的大肆宣传. 但还有很多更平凡的事情...
-
克服医疗保健电子病历访问障碍
医疗网络攻击的“频率”正在增加, 严重性和复杂性,尼廷·纳塔拉扬说, U.S. 网络安全和基础设施安全局(CISA)副局长...
-
使用这五种智能特权控制来保护身份
如果你正在读这篇文章, 您工作的一个主要部分是为您所知道的与安全相关的紧急问题提出理由. 你可能是97%的首席信息安全官之一,他们被要求向他们的...
-
坏的机器人! 劣质机器安全如何颠覆帝国
多年来,人们一直需要强大的身份安全协议. 您的组织可能有多层控制,以确保对敏感资产的访问受到限制...
-
通过问6个关键问题来评估内部威胁
与你的公司关系最密切的人有时会造成最大的损害. 然而,尽管绝密数据泄露是今天的头条新闻, 大多数内部威胁都是善意的,只是搞砸了...
-
2023年澳大利亚对关键基础设施网络安全的日益关注
近年来, 几起针对澳大利亚关键基础设施的重大网络攻击, 包括一家大型电信公司, 该公司在2022年9月遭受了毁灭性的数据泄露....
-
为什么关闭短信2FA是有意义的
推特最近决定关闭非推特 Blue用户的短信双因素认证(2FA),这引起了轰动. 虽然媒体和科技专家质疑该公司的动机,但许多用户...
-
云身份安全:尝起来不像鸡肉
在原版《黑客帝国》电影中有这样一个场景,尼奥和其他剧组成员坐在肮脏的厨房里吃灰色食物, 流鼻涕的污水. 无论什么新版本的灰色斜坡...
-
ChatGPT在应用程序开发演变中的作用
当我在高中编写我的第一个应用程序时,编码是非常耗时的. 我没有现成的代码库来节省时间...
-
AI, ChatGPT和身份安全的关键人为因素
In 1999, 一部关于由智能机器管理的反乌托邦的牵强电影抓住了正规博十大app排名的想象力(直到今天), 仍然是我最喜欢的电影). 24年后,事实和...
-
量子计算即将到来……这里有4种方法来做好准备
问一个网络安全专家是什么让他们夜不能寐,你会得到的答案是人手不足, IT复杂性或对其业务的持续攻击. 量子计算不太可能...
-
如何映射身份安全成熟度并提升您的策略
身份安全的最终目标是为任何资源或环境提供对每个身份的安全访问, 从任何地方, 使用任何设备. 然而,不断发展的技术和动态...
-
LTT攻击目标会话cookie推送加密骗局
加密骗局正在飙升:在2022年,联邦调查局追踪到同比增长183%,推动了2美元.570亿美元的损失. 上周,广受欢迎的YouTube频道Linus Tech Tips(简称LTT)...
-
保护密码,而不仅仅是管理它们:cio和ciso的游戏计划
每秒发生921次密码攻击, 是时候像对待真正的操作风险那样对待日常员工的证书了. 如今的攻击者会给员工的信息赋予一定的价值。...
-
什么是零信任,为什么它如此重要?
零信任安全的定义有细微差别,但在其核心, 这是一种战略网络安全模型,能够保护现代数字商业环境.
-
如何利用身份保安情报简化保安运作
《黑天鹅》的作者尼古拉斯·纳西姆·塔勒布曾写道:“智力在于忽略不相关的事情(避免错误的模式)。”.组织必须牢记这一定义...
-
秘密管理:在开发者所在的地方会见他们
在亚马逊网络服务(AWS)等环境中构建和部署云原生应用程序时,总是需要权衡利弊。. 将生产转移到云端的全部意义...
-
为什么网络钓鱼的指责游戏没有抓住要点
网络钓鱼是一个大问题,随着网络罪犯找到新的方法来诱骗员工,这个问题变得越来越严重. 威胁来自四面八方——公司电脑上的电子邮件、短信和语音...
-
自动化身份管理如何帮助解决合规性难题
你是否曾经收到过一个善意的朋友送给你的拼图? 他们可能是这样想的, “嘿, 这个人喜欢解决问题——我敢打赌他们会喜欢的...
-
loading更多...