Zscaler APAC アーカイブ - TechRepublic

Zscaler APAC アーカイブ - TechRepublic
  • ゼロトラストアーキテクチャがランサムウェアから保護する10の方法

    デジタルトランスフォーメーション

    安全

    ゼロトラストアーキテクチャがランサムウェアから保護する10の方法

    ランサムウェアは数十年前から存在していましたが、ここ2年間でその蔓延は爆発的に増加しました。かつては個人による攻撃でしたが、今ではネットワーク化された関連グループが互いの専門スキルやツールキットを売買し、攻撃を仕掛けています。かつては焦点が定まらず単調だった攻撃も、今では標的を絞った多層的な戦術を用いています…

  • ゼロトラストライブ:ゼロトラストの未来を体験

    安全

    安全

    ゼロトラストライブ:ゼロトラストの未来を体験

    世界トップクラスのゼロトラスト専門家が一堂に会し、世界最大級の組織におけるゼロトラスト導入戦略を共有します。ゼロトラストの進化の最新情報をお届けします。ITおよびセキュリティリーダーは、従来のアプローチを根本的に強化されたセキュリティと、今日のハイブリッドワークフォースのための比類のないユーザーエクスペリエンスへと転換することができます。ぜひご登録ください。

  • ゼロから始まる

    デジタルトランスフォーメーション

    ネットワーキング

    ゼロから始まる

    CIO、ネットワーク責任者、セキュリティ責任者、ITインフラストラクチャリーダーなど、誰にとっても、ビジネス変革を確実かつ安全に加速させることは最優先事項です。かつてはレガシーネットワークとセキュリティインフラストラクチャがうまく機能していましたが、今では変革の妨げとなっています。変革を加速するための3つの戦略については、続きをお読みください。

  • 「暴露」企業ネットワークが実際どれほど危険にさらされているかを明らかにした世界初の報告書

    ネットワーキング

    「暴露」企業ネットワークが実際どれほど危険にさらされているかを明らかにした世界初の報告書

    現代の働き方の変化により、管理対象ネットワークだけでなく企業ネットワークの外部に存在するユーザー、デバイス、アプリケーションが増加し、ネットワークのビジネスにおける重要性は低下しています。2021年4月のこのアナリストレポートでは、以下の点について解説します。公開されているサーバーとポートの数。パブリッククラウドプロバイダー全体におけるエクスポージャー。SSL…

  • Office 365へのアプリ移行における主な課題

    モビリティ

    ネットワーキング

    Office 365へのアプリ移行における主な課題

    Office 365への移行を進めている多くのITおよびネットワークリーダーの皆様と同様に、あなたも予期せぬ様々な変化や状況に遭遇されたことでしょう。移行を始めたばかりの方でも、すでに移行が進んでいる方でも、Office 365は、その機能と運用方法において大きなメリットをもたらします。

  • ITリーダーがゼロトラストネットワークアクセス戦略を検討すべき理由

    ネットワーキング

    安全

    ITリーダーがゼロトラストネットワークアクセス戦略を検討すべき理由

    主要なビジネスイニシアチブを実現し、ビジネスニーズとIT能力のギャップを埋めるためには、ITリーダーは、障害を克服し、従業員と企業のステークホルダーに優れたユーザーエクスペリエンスを提供する、パブリッククラウドとスマートフォンの導入を加速させる、そして、変化に適応し、俊敏性を発揮するといったことを可能にするテクノロジーを選択する必要があります。

  • クラウドファーストの世界におけるデータ保護の5つの課題を克服する方法

    データ管理

    クラウドファーストの世界におけるデータ保護の5つの課題を克服する方法

    SaaSやクラウドサービスプロバイダーなどのクラウドサービスを利用したデジタルビジネスモデルへの急速な移行は、情報革命における最新の展開です。過去の他の革命と同様に、クラウドがもたらす変化は、計り知れないメリットをもたらすと同時に、新たな重大な課題も生み出しています。Data Insiderニュースレターを購読して、最新情報を入手してください...

  • Zscaler、ZTNAを活用してユーザーが望むエクスペリエンスを提供

    モビリティ

    モビリティ

    Zscaler、ZTNAを活用してユーザーが望むエクスペリエンスを提供

    2020年、従業員はもはやオフィスにとどまりません。自宅、ホテル、空港など、様々な場所で仕事をしています。彼らが使用するデバイスは、エンドポイントチームから支給される管理対象のBlackBerryデバイスではなく、個人所有のBYODスマートフォン、タブレット、ノートパソコンであり、仕事とプライベートの両方で使用されています。あなたは…

  • 克服すべきSD-WANセキュリティの4つのハードル

    克服すべきSD-WANセキュリティの4つのハードル

    約5年前、ソフトウェア定義WAN(SD-WAN)という用語が主要な出版物によって広く知られるようになり、それ以来、この技術は30年にわたるネットワークの慣習を覆してきました。アプリケーションがクラウドに移行するにつれ、すべてのトラフィックをMPLS経由で中央データセンターにバックホールすることはもはや合理的ではありません。SD-WANは、ブランチITを簡素化するために登場しました。

Tagged: