新闻
-
以策略遵从为核心的信息安全
2008-03-02在攻防较量中,策略是最核心的要素。因此,我们需要把全部的注意力集中到整个体系的策略遵从上,以策略遵从为核心建立信息安全体制。
-
2008年提防VoIP漏洞
2008-03-02对VoIP的威胁数不胜数,但在2008年,该技术可能会遭受非常严重的攻击。有国外专家发出警告:密切关注安全,才能有效规避VoIP应用风险。
-
病毒创新使用打包 安全分析成本激增
2008-03-02安全厂商表示,恶意黑客通常将病毒程序打包后发布,这大大增加了安全厂商的分析成本……
-
08年网络威胁预测:移动设备面临更大威胁
2008-02-28趋势科技公布《2007年威胁报告暨2008年预测》,2007年金钱利益驱使的网络威胁进一步发展;安全威胁不再局限于计算机,随着移动设备变得更加复杂和强大……
-
Paypal: Safari 目前不安全,别用
2008-02-28PayPal建议用户不要用 Safari 浏览器,因为他们觉得 Safari 缺乏两个重要的安全特性:内置钓鱼攻击阻挡机制和Extended Validation (EV) 证书。
-
访问控制:十大最佳实践
2008-02-28如果实施得当,访问控制只允许员工访问完成工作所需要的应用和数据库。本文介绍如何改变你的访问控制计划。
-
虚拟化安全迫在眉睫
2008-02-28恶意软件编写者切入采用虚拟技术的IT设备平台核心只是时间早晚的问题,虚拟化安全必须现在就引起重视……
-
企业焦点 主动防御能否保障安全
2008-02-28很多安全厂商为了满足用户反病毒的需求,纷纷推出基于主动防御理念的新技术、新产品。主动防御是否能够为企业安全带来保障?
-
深入剖析虚拟化之安全利弊
2008-02-28IT部门将虚拟化技术看作是改善数据安全,更有效地进行补丁部署的方法。但安全专家和分析师也看到了虚拟化带来的安全挑战……
-
安全厂商预测2008年病毒威胁
2008-02-27一些安全公司纷纷发表了2008年的预测公告,列举出一些在明年可能遭到病毒木马重点攻击的目标,并预测了恶意软件的发展趋势。
技巧 >更多
-
CISO的安全供应商整合指南
现在市场上有非常多的网络安全供应商。与所有安全控制和工具一样,CISO应该评估他们是否需要这些现有供应商,以及 […]
-
使用AI网关保护AI模型和应用程序
AI应用程序的开发已经迅速变成企业当务之急。然而,鉴于数据AI代理的类型、大型语言模型和应用程序访问,部署适当 […]
-
如何部署零信任:7个专家级步骤
零信任是一种网络安全模式,而不是一种技术或控制。零信任将最小特权原则提升到新的水平,它增加新限制,以控制用户访 […]
-
如何确保OT安全远程访问并防止攻击
运营技术(OT)支撑着基础设施,而基础设施支持着全球各地的关键工业系统。随着互联网连接引入这些环境,以及网络威 […]