标签: 数据安全
-
保护敏感数据对付恶意内部人员的九大妙招(三)
2012-02-09 | 作者:茫然警告、报告、个别事件分析在发现恶意内部人员时都扮演着重要的角色。但高效的内部人员调查要求更多的灵活性。详细检查可能缺乏有力审计线索的多个异构数据库。
-
保护敏感数据对付恶意内部人员的九大妙招(二)
2012-02-08 | 作者:茫然许多人员认为恶意内部用户的焦点问题是,用户在哪里与敏感数据交互。传统的网络安全控制,如防火墙,专注于检测和阻止特定的事件,在应对人员和数据时就显得太简单了。
-
保护敏感数据对付恶意内部人员的九大妙招(一)
2012-02-08 | 作者:茫然有意或无意的内部人员威胁一直都大量存在。在经济困难时期,其恶尤甚。我们不再对受到信任的内部人员窃取敏感数据的行为感到惊奇。企业日益发现,最大的威胁来自内部。
-
CSDN承认对安全问题重视不够
2012-01-082011年底的密码危机引发了IT界的大讨论:那些放在互联网虚拟世界的个人信息究竟该如何保护?在很多专家看来,此次密码泄露事件正在拷问我国的互联网安全。
-
安全趋势:数据防泄漏市场分析与预测
2011-12-14 | 作者:网络游侠在过去的十年间,作为取代防火墙、IDS、防病毒老三样安全产品之一的防泄密软件,处于高速成长和发展期,伴随着这个市场的发展,也挽救或催生了一批IT企业。未来又会怎样呢?
-
构建合规遵从文化:要从错误中吸取教训
2011-12-13 | 作者:Eric Holmquist合规经理们意识到,尽管他们的出发点是好的,事情有时也不会按计划进行。在成熟的组织内,对于发生了什么错误以及为什么发生的了解,为组织提供了完善他们计划的绝好机会。
-
学习篇:企业信息安全框架及其实施内涵
2011-12-07 | 作者:羽扇纶巾温故知新后,我们该进入具体的学习阶段。本文将介绍企业信息安全框架的具体内容,帮助企业了解正确地实施信息安全保护都包含哪些方面。
-
迈克菲揭示新联网设备安全保护技巧
2011-12-07如果您的设备没有进行全面的保护,其中的个人信息就可能被轻而易举地窃取,或者让自己的新设备沦为恶意软件的载体。迈克菲警告大家:稍安勿躁。
-
温故篇:如何定义企业信息安全
2011-12-06 | 作者:羽扇纶巾随着全球范围内数据泄露、黑客攻击等安全事件不断出现,人们意识到了信息安全工作的重要性,很多企业都将信息安全工作提到了战略高度。然而,企业信息安全究竟要做什么?
-
内网安全问题本质谈
2011-11-16 | 作者:羽扇纶巾屡见不鲜的信息泄露事件,使得企业和业界对内网安全的风险更加关注。本文分四个方面来谈谈内网安全,包括内网安全的技术选型,云计算时代内网安全的新挑战等问题。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。