话题: 网络架构安全
-
企业简易访问权限管理十步骤
2010-10-10一位首席信息安全官花费了两年时间来为其网络中15000名用户部署身份识别和访问管理,他将自己的亲身实践归结为10个步骤。
-
部署防火墙的六大误区
2010-09-27防火墙是企业安全的重要保障这已经被各企业广泛认同,几乎每时每刻都会有企业将部署防火墙提上网络安全议程。那么,是不是部署了防火墙就可以毫无后顾之忧了呢?
-
专家警告称企业视频电话会议易遭破解
2010-09-25内部人员使用一种免费的软件工具能够容易地破解企业视频电话会议,实时监视电话会议并且用适合在YouTube网站发布的文件记录会议内容。
-
如何选择身份和访问管理架构?
2010-09-20 | 作者:Randall Gamby | 翻译:曾芸芸目前的身份管理产品所使用的方法可以分为两种:以供应商为中心(provider-centric)和以用户为中心(user-centric)。这两种模式,您觉得哪种更安全?
-
制定网络终端安全政策 防御恶意攻击
2010-09-19 | 作者:Andrew Jaquith | 翻译:Sean企业安全所涉及的范围正在迅速减少。从公司的财务信息、源代码邮件、非结构化文件到其他形式的数据都游离于企业防火墙之外,在非IT控制设备上。
-
华为赛门铁克力推UTM+应对安全新挑战
2010-09-08华为赛门铁克科技有限公司基于全新的USG统一安全网关成功构建新一代UTM+安全系统平台,从而满足广大企业用户对安全效果与应用无忧的双重要求。
-
如何设计安全的四级DMZ?
2010-09-08 | 翻译:黄永兵如果你的组织需要DMZ,这不再是一个麻烦的问题,但现在的问题是你应该如何设计一个安全的DMZ。
-
使用UTM需注意的四点特殊问题
2010-09-02UTM系统作为最新的网络防护系统,得到了众多企业的广泛认同。当然UTM系统也不是网络安全的绝对保护伞,并不是说有了先进的防护技术,我们就不用担心网络威胁的发生了。
-
CA Technologies专家:云与IAM技术探讨
2010-09-02 | 作者:TechTarget中国云计算是激动人心的新趋势,但是在实施云计算方面企业还是有很多的顾虑,这些顾虑主要是由于对云安全缺乏信心。
-
用网络分段和访问控制隔离攻击
2010-08-23 | 作者:建华根据美国特工处的最新数据,内部人员攻击在过去的一年可能已经增加了一倍。但是外部的攻击仍是主要的威胁,并且还占据着大部分的盗窃记录……