专家面对面
-
制定信息安全计划:安全vs.法规遵从
2010-07-25对有“遵从审计”历史的企业来说,建立一个以信息安全而不是遵从审计为目标的安全文化的最佳实践是什么?
-
如何更新灾难恢复/业务连续性计划策略?
2010-07-22如果企业的“灾难恢复/业务连续性”计划已经过时了,在考虑修改这些计划时,有什么好的建议吗?
-
高级加密标准和AES加密:它们能否被破解?
2010-07-21高级加密标准(AES)是一种新的、非机密、公开披露的加密算法。这种为保护政府机密情报所采用的加密标准有哪些潜在的限制?
-
如何管理IE6浏览器升级的安全性?
2010-07-20对于一个小型企业来说,在软件升级服务(SUS)或者Windows Server升级服务(WSUS)不可用的情况下,如何才能为数百台终端计算机的IE6进行升级呢?
-
帐户锁定策略:解决许多失败的登录尝试
2010-07-19对于企业密码保护,有多少无效的登录尝试会引起账户锁定,锁定的时间一般会持续多久?关于帐户锁定策略有没有可行的样本?
-
安全管理员职责分离的最佳做法
2010-07-18职责分离是指在多人之间划分任务和特定安全程序所需权限的概念。它作为一个内部控制,通过限制人员对关键系统的权力与影响,从而降低因个人意外或恶意的行为而造成的潜在破坏。
-
安全的FTP服务能保护敏感数据免遭黑客攻击吗?
2010-07-15和很多其他的互联网协议一样,FTP在推出SSL之前建立,所以它本质上是不安全的,因为数据在运输过程中没有加密。那么,是否使用安全的FTP或EFT就有助于防止黑客攻击呢?
-
用户帐户管理是数据库管理员的职责吗?
2010-07-14由数据库管理员(DBA)定义用户帐户和设置权限是安全的最佳实践吗?我们的安全团队一直负责创建帐户和设置访问权限。现在数据库管理员们说,这是数据库管理员的职责……
-
如何编写安全的SQL数据库代码?
2010-07-12在编写安全的SQL数据库代码时,你需要保护什么样的数据?为什么要保护这些数据?为了保护它们您将要面对的是什么?
-
VMware JRE中的漏洞是否会妨碍虚拟化的实施
2010-07-07VMware公司最近发现了一些有关Java运行环境(JRE)的安全漏洞。这些漏洞是否暗示着还会出现更多的漏洞?这些漏洞会成为人们不实施虚拟化的一个理由吗?
分析 >更多
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]