标签: 网络安全
-
“外围”消亡 企业安全防护需要新形态
2015-07-22 | 作者:赵长林外围不复存在,所以我们如何期望防火墙保护员工呢?防火墙如何保护移动设备上的应用呢?因此,企业既要利用网络级的保护,更要重视利用应用级的保护。
-
像攻击者一样思考
2015-07-12 | 作者:Mike O. Villegas | 翻译:邹铮企业不会追踪攻击者或网络攻击者,因为他们忙于运行企业和维持有效的安全的IT环境来支持业务。但是否有更好的攻击者思维的防御措施来帮助我们加强网络安全保护呢?
-
安全的VPN接入是怎样的?
2015-06-24 | 作者:Julian Weinberger有句流传已久的谚语:“进攻是最好的防御”。它适用于很多语境和学科,从军事到法律到体育等等。但这并不意味着它是普遍适用的,尤其是当它涉及到VPN接入的时候……
-
第二届国家网络安全周:安全企业拿出了哪些法宝?
2015-06-06 | 作者:张程程随着网络安全上升到国家高度,国内安全企业自然肩挑国家网络安全大业,在第二届国家网络安全宣传周上,纷纷拿出了各自的法宝,搭建起“擂台”,等待着各种“踢馆”……
-
ISTR:网络威胁与安全防御是一场军备竞赛
2015-05-05 | 作者:李冠楠网络安全技术供应商赛门铁克综合2014年全球智能网络收集的数据分析和研究结果,在最新一期ISTR中揭示了企业成为网络攻击的主要群体以及企业网络所面临的新旧安全威胁。
-
企业网络端点安全该怎么维护?
2015-04-12端点安全系统往往以客户端/服务器模式运行。当前的网络环境中,端点不安全会带来整网的威胁。我们需要采用安全软件进行防护,还需要通过加强验证、打补丁的方式保证强化安全管理。
-
工控安全带来运营挑战之厂房联网
2015-04-09 | 作者:Ernie Hayden随着网络技术进入工厂车间,信息技术与运营技术两个团队间彼此很难理解对方的安全问题,这也许会导致两个团队间彼此对峙,安全高管必须设法弥合IT系统与工控系统间的鸿沟。
-
NIST安全对比:IT系统与工控系统
2015-04-08 | 作者:Ernie Hayden随着网络技术进入工厂车间,信息技术与运营技术两个团队间彼此很难理解对方的安全问题,这也许会导致两个团队间彼此对峙,安全高管必须设法弥合IT系统与工控系统间的鸿沟。
-
安全圈儿的隐形巨人WebRAY
2015-03-29“我们创始团队由五名技术人员组成,这五个创始人基本上都是15年以上网络安全从业经验,见证了国内网络安全从小变强的历程。”
-
智能安全为什么是未来趋势?
2015-03-22攻与防,是网络安全中永恒的命题。此消彼长的规律,周而复始。当伴随软硬件的发展,网络技术的提高,安全如何演进?智能安全越来越被认可,它是未来趋势吗?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。