话题: 安全管理
-
美网络安全信息共享法预提参 借鉴几何?
2015-09-28 | 作者:Michael Heller | 翻译:邹铮美国新版本的网络安全信息共享法预计将在今年秋天提交参议院,但有专家表示,该法案存在“重大问题”。
-
善用威胁情报 加固企业安全
2015-09-24多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
防止数据泄漏 你是否有配套的加密方法和策略?
2015-09-24 | 作者:赵长林数据泄露带来的灾难是巨大的。为保护数据,企业可能要在数据中心使用某种加密技术。但加密未必能阻止灾难发生,掌握改善企业加密的方法和策略还是很有必要的。
-
Eric Cole:并非僭越 CISO应该直接向CEO报告
2015-09-14 | 作者:Madelyn Bacon | 翻译:邹铮Secure Anchor咨询公司创始人兼SANS研究所高级研究员Eric Cole博士倡导一种新的报告结构,即首席信息安全官向CEO报告,而不是CIO。
-
安卓世界不安全:Google Play现高级“CAPTCHA绕道”恶意软件
2015-09-10 | 作者:张程程研究人员发现谷歌官方软件商店(Google Play Store)存在高级“CAPTCHA绕道”安卓恶意软件,然而谷歌淡化了此类恶意软件造成的影响。
-
如果你疲于管理多个合规标准 可试试CCF
2015-09-09 | 作者:Mike Chapple | 翻译:邹铮对于疲于管理多个合规标准并试图构建自己的合规框架的企业而言,Adobe的Common Controls Framework是一个很好的方式。
-
网络“狩猎”:为什么企业需要搜寻攻击迹象?
2015-09-08 | 作者:Eric Cole | 翻译:邹铮网络“狩猎”是企业安全的重要组成部分,本文中专家Eric Cole介绍了它可如何帮助企业阻止攻击。
-
购买SIEM产品前 你需先想清楚这7个问题
2015-09-07 | 作者:Karen Scarfone | 翻译:邹铮对于企业来说,确定要评估哪些产品已经是相当大的挑战,更遑论选择最适合特定企业或部门的产品。SIEM评估过程应包括创建标准清单,以列出企业特别需要考虑的SIEM功能。
-
如何妥善处理下一波BYOD安全问题?
2015-09-01 | 作者:Sharon Shea | 翻译:邹铮随着新的小发明和小设备逐渐赢得消费者的青睐,它们最终将不可避免地进入企业,同时,它们也将成为IT的克星,因为它们不仅将带来用户连接需要和需求,还会带来大量管理问题和安全风险。
-
在为时已晚前 阻止物联网安全威胁和攻击
2015-08-30 | 作者:Nick Lewis | 翻译:邹铮随着新攻击方式的出现,物联网威胁正迅速成为现实。在本文中,专家Nick Lewis解释了如何应对和阻止IoT安全威胁。