TechTarget安全:2014年2月最受欢迎技巧Top5

日期: 2014-03-06 作者:刘前程 来源:TechTarget中国

网络技术的日趋成熟,使得黑客们将注意力从服务器攻击转移到了Web应用的攻击上,所以对于管理者,保护Web应用程序的安全已经刻不容缓。曾经因为太过复杂而备受指责的SIEM技术如今在攻击检测中的作用越来越大,所以企业开始寻找各种简单方法来建立SIEM策略。如今,我们越来越能体验到Wi-Fi网络带来的便捷,但是,你又是否知道也存在针对Wi-Fi网络的无线攻击?另外,随着BYOD的发展,移动设备成为企业安全防御的薄弱环节,而企业其实可以利用背景元素来向现有的防御增加额外的安全层。而2014年2月安全领域的另一大事件就是RSA大会,它是全球安全行业的年度盛会,受到了业界的广泛关注,当然今年也不例外,那么本次大会有哪些焦点话题呢?下面我们总结了2014年2月TechTarget安全最受欢迎的五篇技巧类文章,和读者一起回顾一下2月份安全领域的焦点。

Top1:Web应用安全保障“六要素”

导读:Web应用程序比客户端应用程序更难保证安全性,因为它不像web服务器有四五个主要供应商的web服务器,它有大量的web应用程序和自定义脚本数量,而且每个都可能包含潜在的漏洞。从管理者的角度来看,可以从六个方面注意……详情>>

Top2:利用SIEM进行高级攻击检测的最佳实践

导读:SIEM在攻击检测中发挥着重要作用。但要成功检测出已知甚至是未知攻击类型,企业必须建立一套策略来寻找其环境中的攻击情况和指标,并持续监控这些情况。那么,到底该如何建立这种策略呢?当然,等待它自己出现并不现实。本文我们将介绍建立有效SIEM政策的简单过程。详情>>

Top3:警惕针对Wifi的五大无线攻击

导读:大家是否知道,Wifi存在某些安全风险,而这些风险又会导致我们的信息或者财产损失呢?由于WiFi主要是工作在OSI协议栈的第二层,大部分的攻击发生在第二层。但无线攻击,如干扰,也可以发生在第一层。在文中,我们描述了五种类型的无线攻击,供广大用户和企业安全管理人员们参考和提前预防。详情>>

Top4:利用背景安全加强BYOD管理

导读:移动设备很难得到保护主要是因为它们的移动性。它们可能遗失或被窃,或者被带到不安全的环境。对此,企业可以利用背景元素来向现有的防御增加额外的安全层,也就是说,根据不同标准(例如设备类型或者设备是属于员工还是公司所有)来决定访问权限。实际上,企业必须将背景安全整合到现有的防御中。详情>>

Top5:RSA 2014安全焦点:安全意识和数据隐私

导读:2014年RSA大会已经落下帷幕,尽管会上有各种营销炒作,但我们可以越来越清楚地看到,某些在六年或八年前属于小众的信息安全话题和趋势,现在正逐渐成为主流。几年前,你可能在RSA或其它类似的安全大会中看到围绕这些话题的为数不多的讨论,它们通常都是若有若无,但现在它们正在成为焦点。详情>>

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

刘前程
刘前程

TechTarget网站编辑

相关推荐

  • Azure Sentinel增加AI驱动SIEM以加强云安全

    微软确信其最新的公共云工具将提升其Azure云平台的安全性,并可赶超竞争对手,例如AWS和谷歌。 微软的新工具 […]

  • 如何用移动应用评估来提高企业安全性?

    面对海量的应用,对企业来说,确定哪些应用用于企业用途是十分困难的。即使是最有用的应用都可能会增加企业安全风险,因此,安全团队需要将移动应用评估作为其工作的一部分……

  • 云时代:“SIEM即服务”,你怎么看?

    向云服务的迁移给试图应对海量数据的企业带来不少挑战。而新出现的“SIEM即服务”的出现展示出,云安全领域是动态变化的,而且在此领域更为有趣的许多发展都有望在未来几年崭露头角。

  • SIEM功能如何用于实时分析?

    很多企业主要依靠安全信息和事件管理技术(SIEM)来生成周期性、集中的安全报告,这些报告用于合规性目的以及对攻击事件事后检测及调查。不过,大多数SIEM平台其实还能够执行实时分析……