标签: NAC
-
市场变局中 国产安全厂商的进击之路
2016-04-27 | 作者:李冠楠未来EPP类厂商,将不仅仅局限于解决终端的各类管理问题,极有可能会将企业的网络边界管理等功能纳入,为企业用户提供更好的综合性解决方案。
-
采购指南:网络访问控制产品一览
2016-03-07 | 作者:Rob Shapland | 翻译:邹铮当企业选购最佳网络访问控制产品时,需要考虑多个因素。同时,并不是所有产品都适合所有类型的企业,有些供应商针对资金雄厚的较大型企业,而其他供应商则倾向较小型企业,这些企业不需要支持大量不同类型的新设备……
-
案例:4种BYOD安全方法(二)
2013-03-18 | 作者:David Geer | 翻译:邹铮MDM是针对BYOD安全的解决方案,它可以追踪网络中的移动设备,并能根据企业的政策来限制哪些用户可以访问特定应用或者网络区域。但单靠MDM并不够……
-
网络接入控制(NAC)的评价标准及2012年市场预测
2012-02-06 | 作者:Lawrence OransJohn Pescatore本文介绍了Gartner对于NAC产品或NAC厂商的一种评价和判断标准以及2012年NAC市场预测,这将有助于国内有NAC需求的用户对预算列表中的名录进行一个更为科学的选择。
-
2011年最佳网络访问控制产品
2011-09-19 | 作者:Information Security职员部署网络访问控制(NAC)的过程可能很艰辛,尤其是当考虑到今天网络的复杂性及连接到网络的设备数量的庞大。因此,在选购NAC产品时你需要考虑很多因素。
-
网络访问控制策略:如何控制智能手机访问网络
2011-08-01 | 作者:Mike Chapple | 翻译:Sean从iPhone到Droid、BlackBerry以及Nexus One,似乎每周都会有一个新的移动设备诞生,而且公司员工正试图在这些设备发布15分钟后就把它们接入公司的无线网络。
-
NAC技巧与应用
2010-05-13如今网络访问控制(NAC)技术正趋向成熟,然而由于NAC的范围过于广泛,用户面对各种各样的NAC产品总是会有很多顾虑。本技术手册从网络访问控制技术、网络访问控制的选择技巧、网络访问控制的实施技巧和网络访问控制的实际应用这四个方面对网络访问技术进行了介绍,希望能给大家一些帮助。
-
解析NAC上的虚拟化和云安全
2010-04-29虚拟化和云安全极度扰乱着安全市场。当大多数安全性能都部署在设备静态设备周围,而我们还没有办法应对动态的架构。
-
无线网络安全的最佳做法(下)
2010-02-20 | 作者:Lisa Phifer | 翻译:Sean金融安全法规多种多样,但通过采取无线网安全最佳做法可以建立一个被全行业遵守的规则基础,继无线网络安全的最佳做法(上)之后,本文介绍了另五种最佳做法……
-
为云计算的实施做好网络准备
2010-01-31 | 作者:Michael Cobb | 翻译:Sean云计算给企业的运作以及网络管理员的工作方式带来了巨大变化。本文将讨论在把网络基础设施延伸到云计算的时候,应怎样做好企业网络安全方面的准备工作……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。