标签: 虚拟化
-
如何整合物理机和虚拟机的安全
2009-09-26 | 作者:Michael Cobb | 翻译:Lily管理和整合物理机和虚拟机的安全-无论在线和离线-无疑都是一个挑战,截止当前,还没有明确的“最佳实践”方法。我认为挑战可分为两类……
-
虚拟环境的安全威胁已由理论变为现实
2009-09-23 | 作者:Michael S. Mimoso | 翻译:Sean两年前,思科虚拟化解决方案的总监Chris Hoff写了一篇关于某虚拟机漏洞的文章,他的最后一句话是:“这是针对虚拟机的第一次攻击,以后还会出现更多,这是可以肯定的…“
-
战略性安全之服务器虚拟化
2009-08-17 | 作者:Joe Hernick服务器虚拟化横扫了数据中心,但有个事实却让人心寒,那就是人们在设计、测试或部署服务器虚拟化的过程中很少考虑到安全性。这个问题事关重大,因为物理世界中的……
-
企业实施服务器虚拟化单点登录的策略
2009-06-29 | 作者:David Griffeth | 翻译:SeanTina Guo问:我们公司希望通过服务器虚拟化来节省开支。目前我们实施了单点登录,打算在虚拟化之后继续使用它。请问有没有将SSO和服务器虚拟化集成起来的最佳实践方案?
-
虚拟化工具提高灵活性和安全性
2009-06-18 | 作者:Eric Ogren | 翻译:Tina Guo作为虚拟化工具而购买的安全产品让IT在部署中比传统的安全硬件设备更具有灵活性。把网络安全作为软件应用的概念已被证明是成功的……
-
应用服务云可以推进安全性
2009-05-12 | 作者:Eric Ogren | 翻译:Tina GuoIT行业进入云计算的一种方式是通过向内部用户提供的企业主导的IT人员控制的应用服务。这就让IT人员有能力监控使用模式并减少营业费用……
-
专家称:操作风险困扰虚拟化配置
2009-04-26 | 作者:Robert Westervelt | 翻译:Tina Guo云计算专家在2009年的RSA大会上说正在进行架构虚拟化的公司可能遇到一些操作问题,这些问题可能在环境中产生另外的风险和更差的可视性。
-
2009 RSA大会资讯全接触
2009-04-26 | 作者:Tina Guo2009年的RSA大会正在美国旧金山举行。本次大会涉及云计算、虚拟化和新的安全模式等焦点问题。SearchSecurity的中美两国记者和编辑团队正在为您带来本次大会的最新资讯……
-
发挥虚拟化之道网络专家:得意别忘形
2009-04-19虚拟化技术是IT业界近年的热点之一,有关厂商及用户可以随口便列出虚拟化技术的多个优点,诸如减少服务器的过度提供、减少IT的总体投资、增强提供IT环境的灵活性……
-
如何保障和管理虚拟环境安全
2009-03-25 | 翻译:晓黎虚拟化的优势让IT部门更加灵活和高效,尤其是在目前严峻的经济形势下显得更加至关重要。但是虚拟化技术容易被忽视的就是它规避了安全措施的需求……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。