标签: 网络威胁
-
为BYOD重新思考深度防护安全模型
2014-03-09 | 作者:Mike Rothman随着BYOD流行,网络威胁越来越多。我们不可能完全消除安全破坏的风险,但是可以给攻击者加大难度。
-
基于融合的方法来处理网络攻击
2014-02-20 | 作者:Dan Solomon网络威胁现在是攻击企业的最有效的方式,而且那些有着恶意企图的人正在以日益复杂的方式进行着这种攻击活动。
-
Arbor Networks关键基础设施服务是否安全?
2013-10-15Arbor Networks报告深入探究企业组织所面临的重要网络威胁。本文将阐明Arbor关键基础设施服务是否安全以及建议的保护措施。
-
惠普推出HP Threat Central 帮助企业抵御高级网络威胁
2013-09-23惠普公司宣布推出HP Threat Central,这是一个基于社区的安全情报平台,能够实现企业间的自动化、实时协作,以抵御高级网络威胁。
-
Arbor Networks调研移动网络威胁状况
2013-06-03移动网络运营商们为了提高消费者的体验质量,在维持移动网络和服务的可用性及性能上还是遇到了不断出现的挑战。
-
提高网络安全情报 应对国际攻击
2013-03-28 | 作者:George Leopold | 翻译:曾少宁某些国家主导的高调攻击越来越多,网络威胁变得越来越复杂和全球化,所以必须提高网络威胁情报水平。
-
迈克菲:警惕体育盛事中的网络诈骗 保障智能手机安全
2012-08-02在享受盛事带来的乐趣的同时,您是否也对您的电子设备做好了安全预防措施,以避免随之而来的网络威胁?
-
不只是炒作:安全大数据帮助银行提高安全计划
2012-03-08 | 作者:Marcia Savage一些企业、银行在处理增长的网络威胁已经到了“安全设备疲劳”状态。利用大数据,通过开发一个基于Hadoop的安全数据仓库,实现管理来自不同安全数据源的信息。
-
保障中小企业安全的十大最佳实践
2011-01-12 | 作者:茫然企业每天都面临着各种网络威胁,这种威胁由于企业日益依靠新的业务通信和计算工具而进一步增强。本文提供的最佳方法可以帮助中小型企业跟上不断发展的安全威胁的步伐。
-
Check Point盘点互联网安全发展 2011年网络威胁抗击战势将再起风云
2010-12-20Check Point最近对220位企业内部的IT安全专业人士进行了一项调查,结果显示超过90%的受访企业使用了防火墙和反病毒解决方案,这差不多已经成为网络安全保护的“最基本消费”。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。