Key | yesString |
Value | 是 |
Key | noString |
Value | 否 |
Key | notSureString |
Value | 不确定 |
Key | introTitle |
Value | 面对不断变化的网络威胁,贵组织的应变能力如何? |
Key | introCopy |
Value | 现如今,数据量和各种各样的工作负载使得实现数据弹性的旅程变得比以往任何时候都更加复杂。这需要将硬件、软件、战略咨询等精心组合,以便最大限度地减少网络威胁对业务的影响。 这份包含 10 个问题的网络弹性评估是贵组织实现端到端弹性的第一步。让我们首先确定,贵组织面对网络威胁的准备情况。然后您便可以制定更周全的计划。 |
Key | introButton |
Value | 进行评估 |
Key | q1Title |
Value | 您是否已识别出维持业务运行的数据,以便对其进行适当的保护? |
Key | q2Title |
Value | 您是否了解针对您所在行业的数据进行网络攻击的总体成本? |
Key | q3Title |
Value | 如果发生网络攻击,您是否能够在几分钟内进行检测和响应,恢复关键业务服务? |
Key | q4Title |
Value | 您是否已将安全和存储操作紧密集成,以实现端到端的网络攻击响应? |
Key | q4PopUpTitle |
Value | 成功缓解网络攻击需要采取以下端到端应对措施: |
Key | q4PopUp1 |
Value | 识别维持业务运转的关键资产。 |
Key | q4PopUp2 |
Value | 保护重要资产。 |
Key | q4PopUp3 |
Value | 检测恶意软件。 |
Key | q4PopUp4 |
Value | 通过自动化技术进行响应。 |
Key | q4PopUp5 |
Value | 支持快速恢复。 |
Key | q5Title |
Value | 贵组织是否能够快速检测主机、网络和存储层的恶意软件,以便最大限度地减少潜在损害? |
Key | q5PopUp |
Value | 网络威胁可以在 24 小时内加密高达 2.4 PB 的数据。 |
Key | q6Title |
Value | 您是否知道,零日攻击可能会将潜伏的恶意软件引入您的系统,而这些恶意软件可能会在数周甚至数月内处于非活动状态? |
Key | q6PopUp |
Value | 零日攻击在修复之前会使用未知的安全漏洞,根本没有时间进行防御。 |
Key | q7Title |
Value | 贵组织是否会定期扫描数据和应用程序,以检测威胁特征,无论其位于何处? |
Key | q7PopUp |
Value | 恶意软件扫描的最佳做法是持续扫描主存储、备份数据、网络和应用程序 |
Key | q8Title |
Value | 您是否知道,尽管从网络攻击中恢复的行业平均时间为 23 天,但新法规(NIS2、DORA 等)要求在数小时内恢复关键系统? |
Key | q9Title |
Value | 如果发生网络攻击,您是否知道贵公司需要多长时间才能恢复重新运营? |
Key | q9PopUp |
Value | 只有七分之一的公司可以在网络攻击后从备份中完全恢复数据。 |
Key | q10Title |
Value | 贵公司是否受到即将实施的 DORA 法规的影响? |
Key | resultsTitleGreen |
Value | 非常好。 |
Key | resultsSubtitleGreen |
Value | 您已充分了解为网络攻击做好准备的方式。 |
Key | resultsTitleYellow |
Value | 很好,您就快成功了。 |
Key | resultsSubtitleYellow |
Value | 是时候改进您的网络弹性计划了。 |
Key | resultsTitleRed |
Value | 您距离成功仍有一段距离。 |
Key | resultsSubtitleRed |
Value | 但不要惊慌。我们可以提供帮助 |
Key | resultsCopy |
Value | 了解您的关键系统是构建网络弹性解决方案的重要第一步。数据安全并非来自特定的硬件或软件。它需要合适的人员、流程和技术,并严格遵守操作原则,以防范网络威胁的影响。各国政府正在制定更加严格的法律,以确保各个公司的数据运营得到妥善的保护。 |
Key | nextStepTitle |
Value | 采取后续步骤 |
Key | nextStepCopy |
Value | 我们诚邀您参加 2 小时的网络弹性研讨会,以便深入评估贵组织的网络攻击准备情况 |
Key | nextStepCopyBold |
Value | 免费为您提供 |
Key | nextStepCopy2 |
Value | 我们可以与我们的专家一起制定适合您的业务的详细网络弹性计划。 |
Key | nextStepCta |
Value | 报名参加研讨会 |
Key | expertsTitle |
Value | 为何要与 IBM 专家合作? |
Key | expertsCopy |
Value | 了解您可以从我们的完整网络弹性研讨会中获得的分析水平。 |
Key | expertsCta |
Value | 浏览样本报告 |
Key | statsTitle |
Value | 安全意味着领先于 |
Key | stats1 |
Value | 访问多个环境的数据泄露。 |
Key | stats2 |
Value | 无法恢复所有数据的组织。 |
Key | stats3 |
Value | 是识别数据泄露的平均时间。 |
Key | stats4 |
Value | 是遏制一次攻击通常需要的时间。 |
Key | statsCopy |
Value | 在应对新法规的同时,保护您的组织免受网络威胁。 |
Key | statsCta |
Value | 加入我们的研讨会 |
Key | footnote1Link |
Value | 2023 年数据泄露成本报告 |
Key | footnote1 |
Value | ,IBM Security,2023 年 7 月。 |
Key | footnote2Link |
Value | 研究报告:勒索软件防范:照亮准备和缓解之路 |
Key | footnote2 |
Value | ,企业战略集团,2023 年 12 月 27 日。 |