La plus grande ressource médiatique
pour la technologie d'entreprise.
Livres blancs présentés par les entreprises les plus réputées du secteur
Entreprises en vedette
Sujets tendances
Sécurité infonuagique
• Sécurité API • Cloud Access Security Broker (CASB) • Conformité cloud • Sécurité des données cloud • Sécurité de périphérie cloud • Sécurité des fichiers cloud • Gestion de la posture de sécurité cloud (CSPM) • Protection de la charge de travail cloud • Détection et réponse étendues (XDR) • Service d'accès sécurisé Edge (SASE) • Maillage de services
Sécurité des données
• Sécurité du centre de données • Prévention de la perte de données (DLP) • Logiciel de masquage des données • Sécurité centrée sur les données • Sécurité de la base de données • Gestion des clés de cryptage • Sécurité des données mobiles • Gestion des secrets
Protection des terminaux
• Antivirus • Détection et réponse des terminaux (EDR) • Gestion des terminaux
Sécurité Internet
• Sécurité DNS • Pare-feu • Microsegmentation • Contrôle d'accès réseau • Détection et réponse réseau (NDR) • Sandbox réseau • Gestion des politiques de sécurité réseau (NSPM) • Analyse du trafic réseau (NTA) • Périmètre défini par logiciel (SDP) • Gestion unifiée des menaces • Réseau privé virtuel (VPN) • Réseau Zero Trust
Gestion des vulnérabilités
• Gestion des correctifs • Gestion des vulnérabilités basée sur les risques • Formation au code sécurisé • Formation à la sensibilisation à la sécurité
Confidentialité
• Gestion du cycle de vie des certificats • DMARC • Cryptage • Réseau proxy • Certificats SSL et TLS
Sécurité des e-mails
• Sécurité des e-mails dans le cloud • Anti-spam des e-mails • Cryptage des e-mails • Protection intelligente des e-mails • Passerelle de messagerie sécurisée
Gestion des identités
• Authentification biométrique • Annuaire cloud • Gestion des identités et des accès (IAM) • Authentification multifacteur (MFA) • Gestionnaire de mots de passe • Authentification sans mot de passe • Gestion des accès privilégiés (PAM) • Authentification basée sur les risques • Authentification unique (SSO)
Sécurité du système
• Simulation d'infractions et d'attaques • Technologie de tromperie • Forensique numérique • Réponse aux incidents • Sécurité IoT • Analyse des logiciels malveillants • Détection et réponse gérées • Accès à distance sécurisé OT • Gestion sécurisée des informations et des événements (SIEM) • Renseignements sur les menaces
Sécurité Web
• Détection et atténuation des bots • Isolation du navigateur • Surveillance du dark web • DDoS • Protection • Détection des fraudes • Passerelles Web sécurisées
Contenu en vedette
Le guide complet de la protection des ransomwares d'entreprise
Le Guide de ransomware complet de Sentinélone vous aidera à comprendre, à planifier, à répondre...
Le modèle de responsabilité partagée a expliqué
Dans un environnement cloud, votre fournisseur de services prend une part de nombreux charges opérationnels,...
À propos de nous
Cyber Security Tech Publish Hub fournit un contenu informatif et professionnel aux ingénieurs en cybersécurité qui les aide à évaluer, analyser et revoir leurs besoins en informations pour les projets actuels et futurs.
Conçu comme une bibliothèque facilement accessible de livres blancs, d’études de cas et de rapports, Cyber Security Tech Publish Hub devient rapidement la plate-forme incontournable pour les ingénieurs en cybersécurité du monde entier.
Hébergant plus de 700 livres blancs des principales sociétés de cybersécurité, nous nous développons et nous développons continuellement pour répondre aux besoins de la communauté mondiale de la cybersécurité.
Inscrivez-vous à Cyber ​​Security Tech Publish Hub
En tant qu’abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d’analystes, d’études de cas, de séminaires Web et de rapports de solutions.