«Что такое…?» Библиотека по кибербезопасности

Ответы на ваши вопросы по кибербезопасности и ссылки на более подробные материалы

Наша библиотека статей «Что такое…?» предоставляет как упрощенные ответы на вопросы по кибербезопасности, так и более подробную информацию по этим вопросам, а также данные исследований лаборатории Trend Micro Research и отраслевые статьи.

Искусственный интеллект (ИИ) — это набор алгоритмов и архитектур, который моделирует деятельность человеческого мозга, имитируя его процессы обучения, рассуждений, решения проблем, восприятия и понимания языка.

Подробное разъяснение поверхности атаки: что она собой представляет, как вписывается в контекст кибербезопасности и какой защиты требует.

Узнайте о том, как возникла уязвимость библиотеки Log4j, как развивается ситуация и как можно обезопасить себя от нее.

Платформы кибербезопасности повышают уровень защиты, масштабируемость и производительность, объединяя в единое целое мониторинг состояния безопасности, анализ и контроль различных источников данных и уровней безопасности.

Искусственный интеллект (ИИ) — это набор алгоритмов и архитектур, который моделирует деятельность человеческого мозга, имитируя его процессы обучения, рассуждений, решения проблем, восприятия и понимания языка.

Узнайте все о безопасности облака: что это такое, как работает, почему она важна, а также о некоторых рисках, преимуществах, тенденциях и рекомендациях.

Обеспечение безопасности контейнеров — это непрерывный процесс, интегрированный в процессы разработки, эксплуатации, обслуживания, а также обуславливающий инфраструктуру.

Киберстрахование — это вид страхования, который обеспечивает защиту бизнеса от потерь в результате компрометации данных, кибератак и в других страховых случаях.

От компаний из списка Fortune 500 до глобальных корпораций — даже самые крупные организации не защищены от утечки данных. Какими могут быть последствия? Финансовые потери, ущерб для репутации и санкции со стороны регуляторов.

Explore the extended detection and response (XDR) meaning, how it works, challenges and use cases, comparisons to other technologies, and more:

Узнайте, зачем использовать решение для расширенного обнаружения и реагирования (XDR), как оно работает, что нужно учитывать, где можно применять и как оно соотносится с другими технологиями.

Это защита доступности, конфиденциальности и целостности всех вычислительных ресурсов от атак и сбоев.

Узнайте больше о тестировании на проникновение и о том, как этичные хакеры создают атаки для обнаружения новых уязвимостей с помощью тестов на проникновение.

Фишинг — это кража информации о компании или человеке с помощью специальных сообщений (электронных писем и т. п.), созданных с применением техник социальной инженерии. Чем профессиональнее выполнена атака, тем меньше вероятность распознать мошенничество.

Узнайте, почему проактивная безопасность так эффективна и как ее реализовать.

Ознакомьтесь с полной информацией об этом распространенном и вездесущем виде вредоносных программ. Злоумышленники требуют деньги за ключ для дешифровки файлов, удерживая пользовательские данные и контролируя систему ради получения выкупа.

Learn about Security Operations (SecOps), what it involves, and why it’s important for mitigating, responding, and safeguarding the entire IT infrastructure.

Узнайте, что такое социальная инженерия, как она работает и как защититься от мошенничества и кибератак, связанных с обманом.

Подробный обзор процессов обнаружения угроз и реагирования на них: что это такое, почему это важно для кибербезопасности и как они помогают защитить вашу организацию.

Узнайте о том, что такое VPN, как VPN-соединения повышают безопасность работы в интернете и почему компании используют VPN для обеспечения конфиденциальности, удаленного доступа и защиты данных.

Архитектурный подход, предполагающий, что любая транзакция, сущность и личность не являются доверенными до тех пор, пока не доказано, что им можно доверять, причем это доверие должно подтверждаться вновь и вновь. Его цель — обеспечение сетевой безопасности.

Уязвимость Zerologon основывается на недостаточно стойкой криптографии, позволяя действовать от лица какого-либо пользователя или системы. Узнайте подробности и рекомендации по защите от этой угрозы.

Другие ресурсы

Словарь терминов

Энциклопедия угроз

Новости о безопасности

Отчеты из отрасли безопасности

Исследования, новости и тенденции

Исследования и анализ

Руководства для корпоративных клиентов