话题: 信息安全策略
-
善用威胁情报 加固企业安全
2015-09-24多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
网络“狩猎”:为什么企业需要搜寻攻击迹象?
2015-09-08 | 作者:Eric Cole | 翻译:邹铮网络“狩猎”是企业安全的重要组成部分,本文中专家Eric Cole介绍了它可如何帮助企业阻止攻击。
-
应对内部威胁:可尝试基于角色的访问控制
2015-08-26 | 作者:赵长林基于角色的访问控制可以极大增加企业网络的安全性,尤其可以有效地对付内部的非法入侵和资源使用。
-
有哪些顶级威胁情报服务可供企业选择?
2015-08-20 | 作者:James Alan Miller | 翻译:邹铮威胁情报会从多个来源收集数据,并将数据转变成可操作的背景信息。在本文中,专家Ed Tittel评估了一些顶级威胁情报服务。
-
2015黑帽大会:网络灾难后 重建IT安全
2015-08-12 | 作者:Michael Heller | 翻译:邹铮在遭遇重大网络攻击后,重建IT安全的过程很艰难,在本文中,Christina Kubecka分享了一些经验技巧,这些经验来自2012年她在Saudi Aramco工作时经历的重大攻击事件。
-
企业如何在政府监听数据下拿回主动权?
2015-08-09 | 作者:Kevin Beaver | 翻译:邹铮现在有一个有趣的政府监听工具,被称为StingRay,可能很多人不太熟悉这个工具,然而,这个用于帮助执法的工具可能严重威胁企业信息安全……
-
“外围”消亡 企业安全防护需要新形态
2015-07-22 | 作者:赵长林外围不复存在,所以我们如何期望防火墙保护员工呢?防火墙如何保护移动设备上的应用呢?因此,企业既要利用网络级的保护,更要重视利用应用级的保护。
-
POS终端恶意软件正不断演变
2015-07-21 | 作者:Nick Lewis | 翻译:邹铮POS终端恶意软件(例如最新的PoSeidon恶意软件)正不断演变以避免被检测,企业应该如何应付呢?
-
威胁情报过多:你还要在虚假的安全感里待多久?
2015-07-15 | 翻译:邹铮Tenable Security公司首席执行官Ron Gula称,现在很多讨论都围绕威胁情报共享进行,并且,很多公司正在推出几十种威胁情报服务,但事实上,我们有些过分强调威胁情报共享了。
-
像攻击者一样思考
2015-07-12 | 作者:Mike O. Villegas | 翻译:邹铮企业不会追踪攻击者或网络攻击者,因为他们忙于运行企业和维持有效的安全的IT环境来支持业务。但是否有更好的攻击者思维的防御措施来帮助我们加强网络安全保护呢?