企業

search close
  • 解決方案
    • 依挑戰
      • 依挑戰
        • 依挑戰
          進一步了解
      • 了解、判斷優先次序,並且防範風險
        • 了解、判斷優先次序,並且防範風險

          藉由受攻擊面管理來改善您的曝險狀況。

          進一步了解
      • 保護雲端原生應用程式
        • 保護雲端原生應用程式

          能支援業務發展的防護。

          進一步了解
      • 保護您的混合環境
        • 保護您的混合、多重雲端環境

          採用防護來掌握可視性並達成業務需求。

          進一步了解
      • 保護您無疆界的人力
        • 保護您無疆界的人力

          安心從任何地點、任何裝置進行連線。

          進一步了解
      • 消除網路盲點
        • 消除網路盲點

          保護您整個環境的使用者與關鍵作業。

          進一步了解
      • 掌握更多資訊、更快回應
        • 掌握更多資訊、更快回應

          善用專為特定用途打造的強大 XDR、受攻擊面風險管理,以及零信任功能,讓您領先敵人一步。

          進一步了解
      • 強化您的團隊
        • 強化您的團隊 敏捷的應對威脅

          藉由主動降低風險以及託管式服務來發揮最大效用。

          進一步了解
      • 將零信任融入營運當中
        • 將零信任融入營運當中

          了解您的受攻擊面、即時評估您的風險,並且從單一主控台來調整您網路、工作負載及裝置的政策。

          進一步了解
    • 依角色
      • 依角色
        • 依角色
          進一步了解
      • 資安長
        • 資安長

          藉由可衡量的網路資安成果來創造商業價值。

          進一步了解
      • SOC 主管
        • SOC 經理

          掌握更多資訊、更快採取行動。

          進一步了解
      • 基礎架構主管
        • 基礎架構主管

          經由資安演進來迅速有效地防範威脅。

          進一步了解
      • 雲端建構人員與開發人員
        • 雲端建構人員與開發人員

          確保程式碼能正常運作。

          進一步了解
      • 雲端資安營運
        • 雲端資安營運

          採用專為雲端環境設計的防護來取得可視性與控管能力。

          進一步了解
    • 依產業別
      • 依產業別
        • 依產業別
          進一步了解
      • 醫療
        • 醫療

          保護病患資料、裝置及網路,同時達成法規要求。

          進一步了解
      • 製造
        • 製造

          保護您的工廠環境,從傳統裝置到最先進的基礎架構。

          進一步了解
      • 石油及天然氣
        • 石油及天然氣

          專為石油及天然氣公共事業設計的 ICS/OT Security。

          進一步了解
      • 電力公司
        • 電力公司

          專為電力公司設計的 ICT/OT Security。

          進一步了解
      • 汽車
        • 汽車
          進一步了解
      • 5G 網路
        • 5G 網路
          進一步了解
    • 中小企業防護
      • 中小企業防護

        透過全面的防護阻止威脅

        進一步了解
  • 平台
    • Vision One 平台
      • Vision One 平台
        • Trend Vision One
          我們的全方位平台

          跨越威脅防護與資安風險管理之間的鴻溝

          進一步了解
      • AI Companion
        • Trend Vision One Companion

          您的生成式 AI 網路資安助理

          進一步了解
    • 攻擊面管理
      • 攻擊面管理

        在資安事件發生之前預先加以阻止

        進一步了解
    • XDR (延伸式偵測及回應)
      • XDR (延伸式偵測及回應)

        從單一平台獲得更寬廣的視野與更豐富的情境資訊來追蹤、偵測、調查及回應威脅,進而更快攔截敵人。

        進一步了解
    • 雲端防護
      • 雲端防護
        • Trend Vision One™
          雲端防護總覽

          最受信賴且專為開發人員、資安團隊及企業設計的雲端防護平台。

          進一步了解
      • 雲端攻擊面風險管理
        • 雲端攻擊面風險管理

          將雲端資產發掘、漏洞優先次序判斷、雲端資安狀況管理,以及攻擊面管理全部集合在一起

          進一步了解
      • 適用雲端的 XDR
        • 適用雲端的 XDR

          將可視性延伸至雲端並簡化 SOC 調查工作。

          進一步了解
      • Workload Security
        • Workload Security

          採用一套具備 CNAPP 功能的雲端防護平台來保護您的資料中心、雲端和容器而不犧牲效能或資安。

          進一步了解
      • Container Security
        • Container Security

          採用進階容器映像掃描、政策導向核准控管以及容器執行時期防護來簡化您的雲端原生應用程式防護。

          進一步了解
      • File Security
        • File Security

          保護應用程式流程與雲端儲存以防範進階威脅。

          進一步了解
    • Endpoint Security
      • Endpoint Security
        • 端點防護總覽

          在攻擊的每一個階段保護端點。

          進一步了解
      • 適用端點的 XDR
        • 適用端點的 XDR

          從單一平台獲得更寬廣的視野與更豐富的情境資訊來追蹤、偵測、調查及回應威脅,進而更快攔截敵人。

          進一步了解
      • Workload Security
        • Workload Security

          專為端點、伺服器及雲端工作負載最佳化的預防、偵測及回應。

          進一步了解
      • 工業端點防護
        • 工業端點防護
          進一步了解
      • 行動安全防護
        • 行動安全防護

          企業內及雲端惡意程式防護、惡意應用程式防護與其他行動威脅防護。

          進一步了解
    • Network Security 網路防護
      • Network Security 網路防護
        • 網路防護總覽

          藉由網路偵測及回應來拓展 XDR 功能。

          進一步了解
      • 適用網路的 XDR
        • 適用網路的 XDR

          從單一平台獲得更寬廣的視野與更豐富的情境資訊來追蹤、偵測、調查及回應威脅,進而更快攔截敵人。

          進一步了解
      • 網路入侵防護 (IPS)
        • 網路入侵防護 (IPS)

          防範您網路內已知、未知及未公開的漏洞。

          進一步了解
      • 入侵偵測系統 (BDS)
        • 入侵偵測系統 (BDS)

          偵測及回應對內、對外及橫向擴散的針對性攻擊。

          進一步了解
      • 安全服務邊緣 (SSE)
        • 安全服務邊緣 (SSE)

          藉由持續的風險評估,重新定義信任與安全的數位轉型。

          進一步了解
      • 工業網路防護
        • 工業網路防護
          進一步了解
      • 5G 網路防護
        • 5G 網路防護
          進一步了解
    • 電子郵件防護
      • 電子郵件防護
        • 電子郵件防護

          攔截網路釣魚、惡意程式、勒索病毒、詐騙,並防範針對性攻擊滲透您的企業。

          進一步了解
      • Email and Collaboration Security
        • Trend Vision One™
          Email and Collaboration Security

          攔截任何電子郵件服務上的網路釣魚、勒索病毒以及針對性攻擊,包括 Microsoft 365 與 Google Workspace。

          進一步了解
    • OT 防護
      • OT 防護
        • OT 防護

          了解專為 ICS 與 OT 設計的資安解決方案。

          進一步了解
      • 適用 OT 的 XDR
        • 適用 OT 的 XDR

          從單一平台獲得更寬廣的視野與更豐富的情境資訊來追蹤、偵測、調查及回應威脅,進而更快攔截敵人。

          進一步了解
      • 工業端點防護
        • 工業端點防護
          進一步了解
      • 工業網路防護
        • 工業網路防護
          工業網路防護
    • Threat Insights
      • Threat Insights

        提前知曉威脅來臨。

        進一步了解
    • Identity Security
      • Identity Security

        端對端的身分防護,從身分狀況管理到偵測及回應。

        進一步了解
    • On-Premises Data Sovereignty
      • 企業內資料主權

        在不犧牲資料主權的情況下防範、偵測、回應及防護。

        進一步了解
    • 所有產品、服務及試用
      • 所有產品、服務及試用
        進一步了解
  • 研究報告
    • 研究報告
      • 部落格
        • 部落格
          進一步了解
      • 年度預測與資安報告(中文版)
        • 年度預測與資安報告(中文版)
          進一步了解
      • 研究報告、新聞與觀點
        • 研究報告、新聞與觀點
          進一步了解
      • 研究與分析
        • 研究與分析
          進一步了解
      • 資安新聞
        • 資安新聞
          進一步了解
      • ZDI 漏洞懸賞計畫
        • ZDI 漏洞懸賞計畫
          進一步了解
  • 部落格
    • 部落格
      • 部落格
        進一步了解
  • 服務
    • 我們的服務
      • Managed XDR
        • Managed XDR

          採用專家託管式偵測及回應 (MDR) 來強化威脅偵測,掌握電子郵件、端點、伺服器、雲端工作負載以及網路的威脅

          進一步了解
      • 支援服務
        • 支援服務
          進一步了解
  • 合作夥伴
    • 合作夥伴方案
      • 合作夥伴方案
        • 合作夥伴方案簡介

          採用最優異的全方位多層式防護來安心拓展您的業務並保護您的客戶。

          進一步了解
      • 雲端服務供應商
        • 雲端服務供應商

          在您的雲端服務陣容當中加入市場領先的資安防護,不論您使用何種平台。

          進一步了解
    • 策略聯盟夥伴
      • 策略聯盟夥伴
        • 策略聯盟總覽

          我們與最頂尖的廠商合作來協助您創造最大的績效與價值。

          進一步了解
      • 我們的策略聯盟夥伴
        • 我們的策略聯盟夥伴
          進一步了解
    • 合作夥伴工具
      • 合作夥伴工具
        • 合作夥伴工具
          進一步了解
      • 合作夥伴登入
        • 合作夥伴登入
          登入
      • 教育訓練與認證
        • 教育訓練與認證
          進一步了解
      • 合作夥伴案例
        • 合作夥伴案例
          進一步了解
      • 代理商
        • 代理商
          進一步了解
      • 尋找合作夥伴
        • 尋找合作夥伴
          進一步了解
  • 公司
    • 為何選擇趨勢科技?
      • 為何選擇趨勢科技?
        • 為何選擇趨勢科技?
          進一步了解
      • 客戶成功故事
        • 客戶成功故事
          進一步了解
      • 產業榮耀
        • 產業榮耀
          進一步了解
      • 策略聯盟
        • 策略聯盟
          進一步了解
      • 人與人的連結
        • 人與人的連結
          進一步了解
    • 關於我們
      • 關於我們
        • 關於我們
          進一步了解
      • Trust Center
        • Trust Center
          進一步了解
      • 歷史沿革
        • 歷史沿革
          進一步了解
      • 多樣性、公平性與包容性
        • 多樣性、公平性與包容性
          進一步了解
      • 企業社會責任
        • 企業社會責任
          進一步了解
      • 經營團隊
        • 經營團隊
          進一步了解
      • 資安專家
        • 資安專家
          進一步了解
      • 網路安全與網路資安教育
        • 網路安全與網路資安教育
          進一步了解
      • 法律資訊
        • 法律資訊
          進一步了解
      • 投資人
        • 投資人
          進一步了解
      • Formula E 賽事
        • Formula E 賽事
          進一步了解
    • 參考資源
      • 新聞中心
        • 新聞中心
          進一步了解
      • 展覽與研討會
        • 展覽與研討會
          進一步了解
      • 徵才
        • 徵才
          進一步了解
      • 企業電子報
        • 訂閱企業電子報
          進一步了解
    • 趨勢科技與競爭對手比較
      • 趨勢科技與競爭對手比較
        • 趨勢科技與競爭對手比較

          看看趨勢科技如何勝過競爭對手

          讓我們開始吧
      • 對比 CrowdStrike
        • 趨勢科技對比 Crowdstrike

          Crowdstrike 經由其雲端原生平台提供了有效的資安防護,但價格卻可能超出企業的預算,尤其是追求成本效益及擴充性的企業,他們想要的是一套真正的單一平台。

          讓我們開始吧
      • 對比 Microsoft
        • 趨勢科技對上 Microsoft

          Microsoft 提供了一層基礎的防護,但通常需要搭配一些解決方案來加以補強,才能徹底解決客戶的資安問題。

          讓我們開始吧
      • 對比 Palo Alto Networks
        • 趨勢科技對比 Palo Alto Networks

          Palo Alto Networks 提供了進階的網路資安解決方案,但其整套方案了解起來卻相當複雜,而且要解鎖其所有功能需要相當多的投資。

          讓我們開始吧
  • 免費試用
  • 與我們聯絡
前往家用產品
與我們聯繫
技術支援
  • 企業支援入口
  • 教育訓練與認證
  • 聯絡支援人員
  • 尋找支援合作夥伴
參考資源
  • AI Security
  • 趨勢科技 vs. 競爭對手
  • 網路資安風險指標/評估
  • 「What Is?」
  • 威脅百科
  • 資安險
  • 名詞解釋
  • 年度預測
登入
  • Vision One
  • 技術支援
  • 合作夥伴入口網站
  • Cloud One
  • 產品啟動與管理
arrow_back
search
close
  • Security News
  • Cyber Attacks

Cyber Attacks

PREVIOUS
NEXT
  • PAGES:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  • 25
  • Understanding the Attack Surface for Critical Infrastructure [blog]

    August 08, 2016
    By analyzing ICS-CERT advisories and the vulnerabilities provided by our network of world-wide researchers working with the Zero Day Initiative program, it is possible to get an understanding of the attack surface that is exposed by HMI solutions.
    Read more   
  • The SCADA That Cried Wolf: Who Is Really Attacking Your ICS Devices Part 2 [blog]

    August 05, 2016
    Several noteworthy SCADA attack trends, including an increase in “targeted” attacks, and where they originate from.
    Read more   
  • The SCADA That Didn’t Cry Wolf Who’s Really Attacking Your ICS Equipment? (Part 2)[paper]

    August 05, 2016
    This research paper looks at who are continuing to attack external-facing ICS devices and why, and provides attack statistics, in-depth analysis of the threat actors, and their possible motivations.
    Read more   
  • Securing ICS Environments in a Connected World

    August 03, 2016
    To compete in today’s market driven global economy, businesses opt for control systems that automatically manage processes. ICS enables efficiency, but are connected, heightening threat exposure and corresponding business risks.
    Read more   
  • Breaking down old and new threats to critical infrastructure [blog]

    July 23, 2016
    Beyond all the doom-laden headlines on a possible "digital Pearl Harbor" scenario, how great is the actual risk and where is it most likely to emerge?
    Read more   
  • How Endpoint Solutions Can Protect Businesses Against Ransomware [blog]

    July 18, 2016
    This year alone, the FBI predicted that the total loss to ransomware will reach a whopping US$1 billion.
    Read more   
  • Healthcare under Attack: What Happens to Stolen Medical Records?

    June 30, 2016
    Over 689,000 medical records and 9.3 million health insurance records were recently found being sold in the deep web. What happens to the stolen data, and how much is personal information worth in the online black market?
    Read more   
  • Cyber Threats to the Mining Industry

    June 28, 2016
    This research paper looks at the mining industry as a target for a broad set of threat actors, its role in regional and global supply chains, and its vulnerabilities.
    Read more   
  • Why Ransomware Works: Arrival Tactics [blog]

    June 27, 2016
    Apart from understanding the ransomware tactics and techniques beyond encryption, it is equally important to understand how they arrive in the environment.
    Read more   
  • PAGES:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  • 25
PREVIOUS
NEXT

免費試用我們的服務 30 天

  • 立即開始免費試用

參考資源

  • 部落格
  • 新聞中心
  • 資安報告
  • 尋找合作夥伴

技術支援

  • 企業支援入口
  • 與我們聯絡
  • 下載
  • 免費試用

關於趨勢

  • 關於我們
  • 徵才
  • 營業據點
  • 展覽與研討會
  • Trust Center

總部

趨勢科技 - 台灣 (TW)

106 台北市
大安區 敦化南路二段
198號8樓

電話:+886-02-2378-9666

選擇國家/地區

close

美洲 (The Americas)

  • 美國 (United States)
  • 巴西 (Brasil)
  • 加拿大 (Canada)
  • 墨西哥 (México)

中東與非洲 (Middle East & Africa)

  • 南非
  • 中東與北非 (Middle East and North Africa)

歐洲

  • 比利時 (België) (Belgium)
  • 捷克 (Česká Republika) (Czech Republic)
  • 丹麥 (Danmark)
  • 德國、奧地利、瑞士 (Deutschland, Österreich, Schweiz) (Germany, Austria, Switzerland)
  • 西班牙 (España) (Spain)
  • 法國 (France)
  • 愛爾蘭 (Ireland)
  • 義大利 (Italia) (Italy)
  • 荷蘭 (Nederland) (Netherlands)
  • 挪威 (Norge) (Norway)
  • 波蘭 (Polska) (Poland)
  • 芬蘭 (Suomi) (Finland)
  • 瑞典 (Sverige) (Sweden)
  • 土耳其 (Türkiye) (Turkey)
  • 英國 (United Kingdom)

亞太地區 (Asia Pacific)

  • 澳洲 (Australia)
  • 中亞 (Центральная Азия) (Central Asia)
  • 香港 (English) (Hong Kong)
  • 香港 (中文) (Hong Kong)
  • 印度 (भारत गणराज्य) (India)
  • 印尼 (Indonesia)
  • 日本 (Japan)
  • 南韓 (대한민국) (South Korea)
  • 馬來西亞 (Malaysia)
  • 蒙古與喬治亞 (Монголия) (Mongolia) and (рузия) (Georgia)
  • 紐西蘭 (New Zealand)
  • 菲律賓 (Philippines)
  • 新加坡 (Singapore)
  • 台灣 (Taiwan)
  • ประเทศไทย (Thailand)
  • 越南 (Việt Nam) (Vietnam)

隱私權 | 法律資訊 | 身心障礙輔助 | 網站地圖

©2024 年版權所有。趨勢科技股份有限公司保留所有權利。

OSZAR »