Malware

La seguridad comienza aquÃ: gestión de acceso privilegiado
La amenaza de un incidente de seguridad o un error crÃtico es muy real, y es algo en lo que los auditores...

Comenzando con CASB
Migrar a la nube puede hacer que su negocio sea más ágil, flexible y eficiente, pero puede ser arriesgado....

Operaciones de ransomware interiores y la economÃa de ransomware
Los operadores de ransomware se han vuelto más sofisticados y más alineados con los actores del estado-nación,...

Conducir el cambio de comportamiento real
La amenaza cibernética más potente de hoy no es una vulnerabilidad de dÃa cero, un nuevo malware o...

Cómo implementar una solución integral de DevSecops
Asegurar DevOps es una empresa compleja, las herramientas de DevOps crecen y cambian a un ritmo rápido....

Las amenazas de aplicación avanzadas requieren y WAF avanzado
El panorama de amenazas es dramáticamente diferente de lo que era hace solo 5 años. Un firewall de...

Defenderse contra el ransomware y otros tipos de malware
El ataque de ransomware del 7 de mayo de 2021 en la tuberÃa colonial de la red de combustible de EE....

Entrega de aplicaciones empresariales rápidas y seguras
Adoptar un modelo de seguridad de fideicomiso cero: autenticar y autorizar cada solicitud, dispositivo...

Consideraciones de almacenamiento de datos para análisis de seguridad
Log Analytics ha tomado una importancia cada vez mayor a lo largo de los años. En particular, las aplicaciones...
Sign up for IT Tech Publish Hub
As a subscriber you will receive alerts and free access to our constantly updated library of white papers, analyst reports, case studies, web seminars and solution reports.