Mikroszegmentáció a Zero Trustban – útmutató
Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség útmutatója magas szintű áttekintést nyújt a mikroszegmentációról, a legfontosabb fogalmakra, a kapcsolódó kihívásokra és
Read MoreAz amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség útmutatója magas szintű áttekintést nyújt a mikroszegmentációról, a legfontosabb fogalmakra, a kapcsolódó kihívásokra és
Read MoreA NIST Nemzeti Kibervédelmi Központja (NCCoE) elkészítette a Zero Trust implementálása (Implementing a Zero Trust Architecture) című gyakorlatias útmutatót (NIST SP 1800‑35),
Read MoreA mai gyorsan változó fenyegetettségi környezetben az IoT eszközök biztonsága nem lehet utólagos szempont, amikor az IoT-eszközök és egyedi protokolljaik
Read MoreA Kaspersky útmutatója gyakorlati tanácsokat nyújt a Zero Trust biztonsági modell bevezetéséhez, kiemelve a sikeres átállás kulcstényezőit és a gyakori
Read MoreA Palo Alto Networks és az Omdia közös jelentése, “The State of Workforce Security: Key Insights for IT and Security
Read More2024 végén a Darktrace észlelte, hogy egy ellátási lánc (supply chain) típusú kibertámadás célba vette a Cyberhaven nevű amerikai adatvédelmi
Read MoreCloudflare bejelentette, hogy kiterjeszti a poszt-kvantum kriptográfia támogatását Zero Trust Network Access (ZTNA) megoldására, ezzel megteremtve az iparág első felhőalapú
Read MoreA Trustwave SpiderLabs átfogó elemzést nyújt a gyártási szektor előtt álló kiberveszélyekről. A jelentés kiemeli, hogy az iparág digitalizációja és az IT/OT rendszerek
Read MoreA kisvállalkozások kiberbiztonsága egyedi és fokozott kihívásokkal jár. Ez teszi a Zero Trust stratégia elfogadását kritikus jelentőségűvé a KKV-k eszközei
Read MoreAz amerikai NSTAC (National Security Telecommunications Advisory Committee) jelentése öt lépést határoz meg a Zero Trust stratégia megvalósításához. A Cloud
Read More