标签: 虚拟化
-
虚拟化安全问题剖析
2013-09-03 | 作者:羽扇纶巾虚拟化带来所有以客居方式运行操作系统的安全问题,以及虚拟化特有的安全威胁,包括Hypervisor层引入的新安全考虑以及新的虚拟化特有的安全威胁等。
-
戴尔云客户端计算产品组合推新品 助力企业防御安全威胁
2013-08-27戴尔云客户端计算产品组合全新推出Dell Wyse ThinOS 8固件和Dell Wyse D10D云计算客户端,帮助企业快速部署并防御安全威胁。
-
整合远程服务器和存储设备 实现安全与高效
2013-08-26 | 作者:丁伟Riverbed Steelhead Granite解决方案利用一种全新的存储架构,企业可以整合远程基础设施,从而提高安全性和效率,同时不会对分支机构的最终用户应用性能造成不良影响。
-
评估网络安全虚拟化产品
2013-07-28 | 作者:Dave Shackleford | 翻译:邹铮现在出现了很多解决虚拟化挑战的新的成熟的网络安全方案,这些解决方案具有强大的功能,足以与对应的物理产品相媲美。那么我们应该如何在这些产品中做出选择呢?
-
引领三大趋势 赛门铁克帮助企业顺利转型
2011-11-14今天赛门铁克2011年度大中国区用户大会在北京召开。围绕今年的会议主题“置身其中”,赛门铁克分享了移动互联、云计算及虚拟化这三大领域的重要发展趋势。
-
谨记部署虚拟桌面的四个VDI安全观念
2011-11-10 | 作者:Eric Ogr许多组织正以传统的物理安全防御观念来部署虚拟桌面架构(VDI),却没有意识到有许多可用的新功能可以为VDI环境带来立竿见影的安全好处。
-
虚拟化和云计算趋势下的IT管理
2011-09-20IT管理的好坏,不仅决定了一个企业能够从IT技术中获取的收益多少,甚至可能关系到企业的生死存亡。本文介绍虚拟化和云计算趋势下的IT管理。
-
如何看待云安全问题?
2011-05-19 | 作者:刘平在人人谈云的今天,多少企业与组织正在追赶云计算的风潮?又有多少围观群众正等待良机准备插上一脚?在我们大展拳脚迈向云之前,我们是不是要问问自己,云计算有必要吗?
-
PCI调查发现:公司越来越重视规则遵从
2011-01-18 | 作者:Robert Westervelt | 翻译:Sean一项针对500位安全专家的调查发现,遵守支付卡行业数据安全标准(PCI DSS)是件繁重的事,但是超过半数的人承认这种付出是必要的。
-
PCI DSS 2.0:解析PCI评估变更(下)
2010-12-15 | 作者:Ed Moyle | 翻译:Sean对企业和服务提供商而言,PCI DSS 2.0意味着评估过程的精简,能够从某种程度上减轻由于实施PCI DSS规则遵从而带来的负担。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。