标签: 日志管理
-
云时代:“SIEM即服务”,你怎么看?
2016-09-04 | 作者:赵长林向云服务的迁移给试图应对海量数据的企业带来不少挑战。而新出现的“SIEM即服务”的出现展示出,云安全领域是动态变化的,而且在此领域更为有趣的许多发展都有望在未来几年崭露头角。
-
购买SIEM产品前 你需先想清楚这7个问题
2015-09-07 | 作者:Karen Scarfone | 翻译:邹铮对于企业来说,确定要评估哪些产品已经是相当大的挑战,更遑论选择最适合特定企业或部门的产品。SIEM评估过程应包括创建标准清单,以列出企业特别需要考虑的SIEM功能。
-
如何利用安全分析技术来检测高级恶意软件?(二)
2014-02-23 | 作者:Josh Sokol | 翻译:邹铮威胁检测安全分析的另一个重要部分是日志管理。我们的想法是把所有系统的日志信息保存在集中的安全位置,以备将来使用。
-
构建企业级Linux服务器安全的十大要点(下)
2012-04-04 | 作者:羽扇纶巾本文接续《构建企业级Linux服务器安全的十大要点(中)》继续分析十大企业级Linux服务器安全防护的要点。
-
HP ArcSight Express 3.0实现安全及合规监控转型
2011-09-20惠普今天宣布推出统一安全解决方案HP ArcSight Express 3.0,帮助实现高级关联分析、日志管理和用户活动监控的转型,从而提升企业快速检测和防范网络威胁的能力。
-
云计算安全问题可破解?
2011-03-27云计算的方法最初没有考虑安全性的设计。这无异于说云计算天生就不安全。难道云计算的安全性问题真的是如生俱来,无法改变吗?答案是否定的。
-
如何应对:别让自己成为下一个维基泄密
2011-03-02 | 作者:茫然对于安全和IT专家来说,维基泄密可以作为企业改进策略、过程和防卫的一个重要警醒。本文将给出一些技巧,帮助政府部门或企业不再成为下一个维基泄密的源头。
-
了解数据库安全审计工具(下):数据库审计工具的选择
2010-12-26 | 作者:Adrian Lane安全和规则遵从的需要促使人们去使用数据库审计功能,数据库厂商正致力于优化产品的审计性能,减小历史遗留问题,但用户依然需要谨慎部署,从而避免目前已知的问题。
-
TT安全网站八月最受欢迎原创Top 5
2010-09-05 | 作者:曾芸芸在八月里,安全领域发生了哪些事件呢?各位安全朋友们比较关注哪些安全技术呢?本文将为您揭晓。
-
应用程序事件日志管理:最后的边界?
2010-08-11 | 作者:Diana Kelley | 翻译:Sean每个人都在使用日志集成,但为什么公司不花费时间和资源来解决它呢?答案是因为它们可能有一个巨大的盲点:大多数应用程序没有做好日志记录。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。