标签: PCI DSS
-
PCI委员会发布点到点加密验证要求
2011-09-18 | 作者:Robert WesterveltPCI加密要求文件和PCI点到点加密解决方案要求,为厂商,评审员和商家提供了基于硬件的点到点加密部署指导,满足PCI DSS规则遵从。那么验证文件中究竟有哪些需要注意呢?
-
Verizon数据泄漏报告2011:攻击者改变他们的目标
2011-04-19 | 作者:Robert Westervelt | 翻译:刘平攻击者正改变入侵企业的方式,他们转移到更小的的目标上,因为小目标的安全防御较少。据Verizon 2011年数据泄漏调查报告,这一转变,将数据泄漏的数量压到了历史最低点。
-
探讨PCI DSS遵从:利大还是弊大?(二)
2011-03-28 | 翻译:刘平PCI DSS的批评者能与该标准的支持者共同相处吗?本视频中,解释了通过研究PCI DSS遵从的影响可以学到什么,从而收集数据并在需要该标准的地方改善应用。
-
探讨PCI DSS遵从:利大还是弊大?(一)
2011-03-27 | 翻译:刘平PCI DSS有效吗?会带来意想不到的结果吗?本视频中,Mike Dahn和451Joshua Corman讨论了PCI DSS是如何改变安全形势以及该标准是如何提高的相关问题。
-
小公司如何在局域网内保存信用卡号码
2011-03-23 | 作者:Joel Dubin | 翻译:Sean小公司通常如何在局域网内保存信用卡号码?它们是保存在NTFS安全服务器硬盘上的电子表格中吗?还是有应用程序可以对这些号码进行加密并保护安全?
-
PCI规定7:用于访问控制流程的PCI合规策略
2011-03-09 | 作者:Ed Moyle尽管目前为止大多数人都意识到满足PCI DSS合规的要求是困难的。与其它专注于安全的合规要求不同,例如HIPAA和SOX,PCI DSS大多数内容是高度规范性的。
-
支付卡行业数据安全标准和遵从对安全行业的影响
2011-03-07 | 作者:Robert Westervelt | 翻译:刘平任何一个分析师或安全专家都会告诉你,支付卡行业数据安全标准(PCI DSS)对安全行业有着深远的影响。但是这影响是好是坏,专家们却有着不同的看法。
-
如何选择:源代码审查还是Web应用程序防火墙
2011-02-09 | 作者:Michael Cobb | 翻译:Sean在你决定用源代码审查或者Web应用程序防火墙来满足PCI DSS规则遵从的需求时,我建议你抽点时间,全面了解一下PCI的Web应用程序要求。
-
PCI调查发现:公司越来越重视规则遵从
2011-01-18 | 作者:Robert Westervelt | 翻译:Sean一项针对500位安全专家的调查发现,遵守支付卡行业数据安全标准(PCI DSS)是件繁重的事,但是超过半数的人承认这种付出是必要的。
-
PCI DSS 2.0:解析PCI评估变更(上)
2010-12-15 | 作者:Ed Moyle | 翻译:SeanPCI DSS和PA DSS的2.0版本即将登台亮相。在官方“发布”PCI DSS 2.0之前,人们可以通过查看该标准委员会的“更改情况摘要”文件对此次所做的改动进行了解。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。