标签: 网络安全
-
网络安全再议:数字犯罪刑警的日常
2016-08-10 | 作者:张程程数字化的演进让犯罪从线下搬到了线上,然而其带来的影响更为恶劣,给受害组织/个人造成的损失也更为严重。那么,我们怎样才能在罪犯犯罪之前将其捕获呢?
-
“超连接”时代的4大安全漏洞
2016-07-26 | 作者:李若怡在“超连接”的格局下,要预先部署安全风险措施需要全面努力。新式安全方法必须符合多维度要求,确保覆盖设备和网络安全的所有基本成员齐心协力,包括政府、企业、制造商、供应商和终端用户在内。
-
世界是灰色的:也谈对NGFW的几点思考
2016-07-04 | 作者:叶林华网络安全行业,从来不缺乏新产品、新技术,尤其以2012年在国内不断兴起的下一代防火墙为代表。然而一直困扰企业用户的,就在于大家很难明确区分下一代防火墙与传统防火墙、UTM的区别……
-
《惊天魔盗团2》里有一个能黑一切电脑的芯片
2016-06-29 | 作者:张程程入侵、监控、移动设备信息窃取、安保,这些关乎网络安全、信息安全元素的加入让魔盗团的力量玄乎其玄,“天眼”作为‘魔盗大本营’,代表的是正义的一方,但其凌驾于个人意愿的监控是否合理也有待商榷。
-
携手亚洲诚信 赛门铁克在中国推出“加密无处不在”解决方案
2016-06-22昨日(6月22日),赛门铁克宣布,将携手合作伙伴亚洲诚信(TrustAsia),在中国推出“加密无处不在”网站安全解决方案。
-
从安全设备商转型解决方案商,Fortinet可以给用户带来哪些价值?
2016-06-16 | 作者:张程程作为一家做安全网关起家的安全厂商,Fortinet(飞塔)已然在网络安全领域耕耘了16年,它首次把UTM的概念带给中国用户,并在经年的积累中形成了20条产品线。如今,转型解决方案商的Fortinet发布“安立方”解决方案,那么,新架构将为用户带来哪些价值呢?
-
构建安全的网络,你需要的不仅仅只是改善网络安全
2016-05-12 | 作者:赵长林面对看似无休止的网络攻击时,最好的处理方式是:不应再把关注重点放在改善网络安全上,而应该放在如何构建安全的网络上……
-
求放过!勒索软件渐成2016企业最关注的网络安全问题
2016-05-11勒索软件正在迅速成为2016年企业最关注的网络安全问题。且不同于其他类型的攻击,勒索软件会立即表明攻击身份,然后让受害者在24-48小时内支付赎金,否则就会遭受损失……
-
主动风险管理:警报如洪水怎么破?
2016-05-03 | 作者:Will Murrell | 翻译:邹铮如今进入企业网络的方式多种多样,这会给网络安全带来很大的问题:企业每天需要处理洪水般的警报……
-
企业网络边界无限扩大 多级安全方案作用突显
2016-04-26 | 作者:张程程移动化等技术浪潮的到来让传统企业网络边界扩大至前所未有的程度,且就目前来看,并无一种安全产品能够保证带给企业100%的保护。对此,部署多级安全方案显得愈发重要,这可为企业业务的进一步发展提供坚实的保障。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。