top of page


Broadcom 與 Google Cloud 讓工作更安全,攜手守護連網世界
Google Cloud 首度頒發年度安全夥伴大獎,Broadcom(Symantec DLP)靠什麼獲獎?從 Workspace、Chrome Enterprise 到 AI 資安與雲端 SSE,本文一次拆解 Google 與 Symantec 如何聯手,為企業數位轉型時代打造「無死角」資料防護網!不只效能飆速 100 倍,還能防 AI 洩密。想讓資料安全零妥協?這篇必讀!

Prateek Temkar
2025年5月6日讀畢需時 4 分鐘


Symantec DLP 蟬聯全球領導者!IDC、Radicati 雙雙點名:數據防護首選再創新高
Symantec DLP 再度榮獲國際兩大權威分析機構——IDC 與 Radicati Group 雙料領導者殊榮!本篇帶你深入解析,為什麼 Symantec 能持續成為企業資料防護首選,並揭露未來 AI 時代 DLP 的關鍵趨勢與選型重點,企業不可不看。

Sunil Choudrie
2025年4月10日讀畢需時 3 分鐘


Carbon Black EDR 傳奇進化史:從顛覆市場到引領潮流
Carbon Black EDR 如何從新創變傳奇?從 Bit9 白名單到全方位端點防護,結合遠端修復、開放平台與自動化,創造 427% 投資報酬率,帶您解鎖下一代資安思維。

Alisha Smith
2025年1月23日讀畢需時 2 分鐘


Symantec:我們將不斷為您而戰
2024 年,Symantec 和 Carbon Black 攜手博通,致力於實現「企業級安全,適用於所有人」的願景。透過創新的 Catalyst 合作夥伴計劃與先進的防禦技術,我們為各規模企業提供全球領先的網路安全解決方案,迎接 AI 驅動的威脅與日益複雜的攻擊挑戰。Syman

Jason Rolleston
2024年12月19日讀畢需時 3 分鐘


高效數據掃描新紀元:如何優化 Symantec DLP High Speed Discovery 高速盤點
面對企業龐大數據儲存庫的盤點掃描需求,Symantec 的高速盤點掃描(HSD)解決方案提供每小時高達 1TB 的掃描能力。但要實現極速掃描,僅僅部署還不夠,正確配置與持續優化至關重要。這篇文章全面解析 HSD 的架構、影響掃描性能的核心因素,以及如何根據集群指標報告進行微調,幫

Atul Mahajan
2024年12月19日讀畢需時 4 分鐘


Symantec 2025 網路安全預測:洞察威脅新局,守護企業未來
放眼全球網路安全挑戰將更加複雜且多元化,Symantec 針對2025年資安預測提出五大預測。俄羅斯的網路攻擊加劇、勒索軟體生態轉型、雲端安全挑戰升級、內建工具的濫用,以及攻擊版圖的全球擴散,企業需積極採取行動來應對未來威脅。賽門鐵克提供領先的威脅情報與防禦技術,助力台灣企業迎接

WESTCON TW
2024年12月19日讀畢需時 2 分鐘


揭密!與中國有關的攻擊者如何滲透東南亞關鍵組織
Symantec威脅獵捕團隊揭露近期一場疑似與中國有關的高階網路間諜活動曝光,攻擊者長達數月滲透東南亞多個高層組織,採取包括DLL側載、WMI濫用等高端技術,並部署如Rakshasa和SharpGPOAbuse等工具,成功竊取大量敏感數據。從PowerShell命令到計劃任務植入

Symantec Threat Hunter
2024年12月13日讀畢需時 5 分鐘


如何輕鬆導入Security Service Edge 組件,不讓部署變成災難
在數位化轉型的浪潮中,企業面臨著愈加複雜的網絡安全挑戰,尤其是在部署 Security Service Edge (SSE) 解決方案時。如何簡化這一過程,並確保業務穩定性成為關鍵問題。Symantec Cloud SWG 代理流量管理器(ATM)正是為了解決這一難題而誕生,透過

Dori Varas
2024年12月13日讀畢需時 4 分鐘


美國某駐華組織在中國遭駭客攻擊:針對性入侵持續四個月
美國組織遭中國駭客攻擊:四個月竊取情報內幕揭露!一家在中國營運的大型美國組織,遭遇中國駭客長達四個月的針對性入侵。攻擊者利用 DLL 側載、PowerShell、Impacket 等高級技術,竊取內部數據與憑證,並對電子郵件伺服器進行情報蒐集。駭客手法與中國知名攻擊組織有密切聯

Symantec Threat Hunter
2024年12月6日讀畢需時 7 分鐘


企業資料中心挑戰升級,企業如何守住核心防線?
根據台灣資安研究中心的報告,2023 年有超過 65% 的企業曾遭遇資料中心內部攻擊,其中近 40% 的攻擊針對無法更新或已停止支援的系統。賽門鐵克資料中心安全進階防護解決方案(Symantec Data Center Server: Server Advanced)能提供虛擬主

WESTCON TW
2024年12月6日讀畢需時 4 分鐘


當 EMM企業行動管理不夠時:行動威脅防禦來解救
行動裝置安全僅靠企業行動管理 (EMM) 並不足夠。本文深入探討如何利用 Symantec Mobile Threat Defense (MTD) 解決 EMM 無法涵蓋的漏洞,預防針對行動裝置的惡意應用程式、釣魚攻擊及中間人攻擊,並以兩個實際案例說明 MTD 的關鍵作用,確保企

Kevin Watkins
2024年12月4日讀畢需時 3 分鐘


零售業者如何打造安全的Black Friday
黑色星期五為零售商帶來巨大的銷售機會,但同時也吸引了駭客瞄準POS系統,竊取敏感的顧客資料。為了防範這些威脅,零售商可以使用應用程式控管技術,確保只有經過信任且事先批准的應用程式能在POS設備上運行,防止惡意軟體和未授權的程式入侵。透過即時監控、防篡改保護及符合PCI DSS合規

Alisha Smith
2024年11月27日讀畢需時 4 分鐘


微軟 Exchange 伺服器的零日保護:超越傳統的安全防禦
在瞬息萬變的資安環境中,傳統端點防護已無法應對不斷湧現的零日攻擊。以 2021 年微軟 Exchange Server 資安漏洞為例,許多企業因未及時修補而成為攻擊目標。為了有效防禦未知威脅,數據中心安全(DCS)成為關鍵解方。DCS 透過系統硬化與最低權限控管,強化伺服器的安全

Muhammad Ihsan
2024年11月21日讀畢需時 4 分鐘


從網路存取到資料防外洩:零信任戰略全面強化供應鏈安全
在數位化轉型的浪潮下,軟體供應鏈攻擊成為企業安全的重大挑戰。根據多項調查數據顯示,這類攻擊事件近年來呈現爆炸性成長。為了應對這一威脅,企業需要全面性的安全策略,涵蓋零信任網路存取(ZTNA)、端點安全、主機防護及資料外洩防護(DLP)等層面。本文將深入探討如何通過這些措施來加強軟

WESTCON TW
2024年11月8日讀畢需時 4 分鐘


強化特權存取管理的災難復原計劃:確保系統無懈可擊的策略
無論是因為攻擊、系統故障還是意外災難,特權存取管理(PAM)系統的穩定運行至關重要。本文探討了強化PAM災難復原計劃的兩大關鍵要素——獨立叢集成員與備份驗證,這兩者的結合不僅能降低停機時間,還能確保在面對災難時能快速恢復,保護企業的核心存取管理環境不受影響。

Mickey
2024年11月8日讀畢需時 2 分鐘


企業資料保護變簡單:Symantec DLP 16.1 現已推出
Symantec DLP 16.1 正式推出,為資料保護帶來全新改進和簡化功能。這個版本專注於增強資料偵測、優化工作流程,以及簡化管理操作,特別是針對DLP管理員的需求。新功能包括原始碼分類、個人郵件偵測、可重複使用的關鍵字清單及擴展的Microsoft Purview IP分類

Bruce Ong
2024年10月29日讀畢需時 3 分鐘


超級用戶帳號的隱藏威脅:保護企業數據的存取控制方法
主機端存取控制是保護企業伺服器和關鍵數據的必要防線。本文深入探討常見的存取控制方法,包括Sudo、受限shell、代理控制及內核攔截技術,並指出每種方法的優缺點。隨著內部威脅成為企業資安的首要風險,學習如何選擇並實施適合的存取控制方案已迫在眉睫。立即了解如何強化系統安全,減少不必

Peter Dulay
2024年10月25日讀畢需時 3 分鐘


行動應用安全漏洞分析:AWS、Azure憑證暴露風險不可輕忽!
隨著數百萬手機應用程式佔據我們的日常生活,您可能不知道一些熱門應用正暗藏致命漏洞!近期分析顯示,許多廣受歡迎的App竟在代碼中硬編碼了雲端服務憑證,如AWS和Azure的金鑰資訊,未經加密的憑證讓駭客可以輕易入侵,竊取用戶資料並操控後端服務。從Pic Stitch、Crumbl到

Yuanjing Guo
2024年10月22日讀畢需時 4 分鐘


勒索軟體:2024第三季威脅水平仍然居高不下
2024年第三季度,勒索軟體威脅持續高企,新成立的RansomHub迅速崛起,超越了原本主導市場的LockBit,成為當前最活躍的勒索軟體團隊。本篇文章深入分析了第三季度的攻擊趨勢,揭示了RansomHub如何透過招募經驗豐富的合作夥伴擴展其影響力。文章還探討了勒索軟體攻擊者常用

Symantec Threat Hunter
2024年10月17日讀畢需時 3 分鐘


竊資軟體化身可客製化的惡意攻擊服務 賽門鐵克雲端沙箱成功揪出入侵指標
駭客利用Infostealer惡意軟體的攻擊模式越來越成熟,甚至已經發展出專門的「惡意軟體即服務」模式,讓他們能輕鬆客製化攻擊,針對企業內部網路竊取機密資料。Symantec 透過雲端沙箱技術,成功偵測到這類攻擊,揭露了駭客的攻擊鏈條。這類軟體是如何繞過傳統防護系統?又有哪些新技

WESTCON TW
2024年10月4日讀畢需時 5 分鐘
bottom of page





