技巧
-
探索云数据安全
2011-06-23当决定是否采用云服务提供商时,围绕合规性和安全性的问题成为必须考虑的因素。那么都要考虑一些什么具体问题呢?本文和你一起探索云数据安全。
-
如何准备实施云计算的网络
2011-06-22云计算代表着业务功能的巨大变化,对一个机构的IT基础设施来说更是如此。没有人能比网络管理者更能感受这种变化的影响了,那么如何准备实施云计算的网络呢?
-
使用IAM成熟度模型增强身份和访问管理策略
2011-06-21我们收到的两个最常见的问题是:“和我们的伙伴相比,我们作为一个企业的处境如何?”以及“随着我们扩建了我们的IAM基础架构和策略,下一步要做的是什么?”
-
关注端点和第三方安全 应对常见的数据库安全问题
2011-06-20数据库安全漏洞可谓层出不穷,各公司的数据库遭受损害的“好戏”仍在上演。数据库的安全问题未必是由数据库本身引起的,来自其它网络角落的漏洞也会给数据库带来风险。
-
来自物理层的安全威胁
2011-06-19网络的广泛应用的同时,威胁也越来越多。但人们过多的将经历放在应用层等更高层网络结构的管理和服务上,却忽略传输的基础——物理层。
-
智能卡面临低廉破解威胁 看MC的前世今生
2011-06-19日前,有网友爆料,国内出现售价低廉的智能卡破解工具,智能卡(公交一卡通、医疗卡、门禁卡、公园年票、餐卡等)的安全问题再一次摆在人们的面前。
-
管理企业中没有秩序的网线
2011-06-19在《来自物理层的安全威胁》一文中,我们分析介绍了不合理,缺乏规划的布线可能给企业带来的安全威胁,那么如何解决那些问题,保证企业的物理安全呢?
-
实例解读:网络安全设备的三种管理模式(下)
2011-06-16在《网络安全设备的三种管理模式(上)》中,我们分析了网络安全设备的重要性,并介绍了一种网络安全设备管理模式。本文我们将继续介绍另外两种管理模式。
-
实例解读:网络安全设备的三种管理模式(上)
2011-06-15网络中安全设备使用的增多,相应的使设备的管理变得更加复杂。本文通过一则实例,并结合网络的规模和复杂程度,详细阐述网络中安全设备管理的三种模式。
-
IPv6滞后的安全特性或致使漏洞妨碍其过渡
2011-06-14企业过渡到IPv6对信息安全专家来讲是一个需小心应付的局势:IPv6配置错误,软件漏洞和在安全设备中不可信的IPv6安全特征都可能让聪明的攻击者轻易进入敏感系统。
分析 >更多
-
Windows XP修复:这是微软的正确决定吗?
软件开发人员希望限制其软件的版本数量以减少很多其他的成本。微软也不例外,在向客户发布Windows XP补丁之前他们也仔细权衡了这些问题。
-
ROCA RSA漏洞可导致各种设备密钥泄漏
研究人员发现RSA加密部署中存在一个漏洞,该漏洞可能使攻击者窃取易受攻击设备的密钥。
-
Bad Rabbit勒索软件或可进行数据恢复
两家安全研究机构发现有关Bad Rabbit勒索软件攻击的重要信息,包括其动机以及不支付赎金恢复数据的可能方法……
-
在云中添加安全管理控制层
企业战略集团(Enterprise Strategy Group)分析师Jon Oltsik认为,许多网络安全专业人员在自己网络上安装管理服务器,以避免出现破坏性配置错误。