技巧
-
大数据安全分析:学习Facebook的ThreatData框架(下)
2014-07-30什么是ThreatData框架?它是如何工作的?信息安全专业人员可以从中学到什么用以更好地管理企业面临的威胁?
-
BYOD中的MDM安全策略:数据为先 设备次之
2014-07-28移动设备安全远落后于移动设备技术的进步,为了弥补这一间隙,企业应该添加适当的第三方安全控制到移动设备作为移动设备管理(MDM)战略的一部分,本文提供了关于MDM安全战略做法的几个实用的技巧,以期更好地保护移动设备和数据。
-
安全Web网关评估:企业应当想清楚的10个问题
2014-07-23在企业了解安全Web网关设备的优点和缺点后,企业需要对该技术是否适合其环境进行评估。本文列出了企业应当想清楚的10个问题,以确定安全Web网关(SWG)是否对企业有好处,以及完整的SWG供应商清单以供参考。
-
如何控制在云计算中使用虚拟化带来的安全风险?
2014-07-23在云计算中使用虚拟化会带来哪些潜在威胁?如何实施最佳的安全控制以缓解这些威胁呢?
-
统一威胁管理(UTM)中的分层防御
2014-07-22UTM系统提供了一种更方便的分层防御方法,因为现在只需要部署、管理和监控一个产品。网络活动的检查与分析只需要发生一次,不会重复执行多次,而且不同的防御层次可以互相共享信息,共同改进检测准确性。
-
如何防御黑客利用Metasploit发起的攻击?
2014-07-21Metasploit是怎样工作的?为什么企业愿意使用它?如何采取一些控制措施防止黑客使用Metasploit窃取组织内部信息?
-
统一威胁管理系列(二):使用UTM降低成本、减少延迟并加快安全功能的部署
2014-07-16这是探讨UTM优势系列文章的第二部分。在第一部分中,我们讨论了UTM如何帮助减少安全事故,下面我们将继续探讨UTM给企业带来的其他好处。
-
保护云中的数据:亟待解决的五大安全难题
2014-07-09仔细权衡如何保护基于云计算的数据也应该作为企业整体安全策略的一部分纳入到企业的考虑范围。而保护应用免受分布式拒绝服务(DDoS)攻击的影响则是最值得关注的事。
-
白名单助力高级恶意软件防御(二):实际应用
2014-07-08对于想要添加可靠的防御层以低于不断变化的威胁的企业,白名单技术是一种不错的选择,特别是对于端点反恶意软件产品经常无法检测的零日攻击。
-
白名单助力高级恶意软件防御(一):白名单的工作原理
2014-07-08白名单技术是指创建预先批准或受信任的应用及进程列表,仅允许这些“已知良好”的应用和进程运行,并默认阻止其他一切。
分析 >更多
-
Windows XP修复:这是微软的正确决定吗?
软件开发人员希望限制其软件的版本数量以减少很多其他的成本。微软也不例外,在向客户发布Windows XP补丁之前他们也仔细权衡了这些问题。
-
ROCA RSA漏洞可导致各种设备密钥泄漏
研究人员发现RSA加密部署中存在一个漏洞,该漏洞可能使攻击者窃取易受攻击设备的密钥。
-
Bad Rabbit勒索软件或可进行数据恢复
两家安全研究机构发现有关Bad Rabbit勒索软件攻击的重要信息,包括其动机以及不支付赎金恢复数据的可能方法……
-
在云中添加安全管理控制层
企业战略集团(Enterprise Strategy Group)分析师Jon Oltsik认为,许多网络安全专业人员在自己网络上安装管理服务器,以避免出现破坏性配置错误。