标签: 网络安全设备
-
企业安全信息管理产品必要性分析
2007-12-25 | 作者:Joel Snyder购买一个安全信息管理产品很难说是否合理。安全信息管理产品不能像杀毒软件产品那样提供直接的安全好处。像一个新的SSL VPN连接器一样,用户不能接触到这些产品。与防火墙不同,不可避免的结论并不是每一个企业无论大小都需要一个安全信息管理产品。
-
什么是UTM统一威胁管理
2007-12-25UTM(United Threat Management)意为统一威胁管理,是在2004年9月由IDC提出的信息安全概念。IDC将防病毒、防火墙和入侵检测等概念融合到被称为统一威胁管理的新类别中,该概念引起了业界的广泛重视,并推动了以整合式安全设备为代表的市场细分的诞生。
-
UTM统一威胁管理设备存在的问题
2007-12-25UTM(United Threat Management,统一威胁管理)是安全领域2005年炒得比较火的一个名词,有多家厂商推出了类似产品。简单的说,UTM就是整合防病毒、防火墙、IDS、防垃圾邮件和VPN等众多功能中的几项的安全产品。目前来看,UTM设备主要有两个分支,一种是从防火墙功能衍生出来的,一种是从防病毒功能衍生出来的。
-
统一威胁管理(UTM)将取代现有防火墙设备
2007-12-25统一威胁管理(UTM)设备将防火墙、入侵检测和防病毒等功能结合于一体,提供集成的网络层和内容层的安全保护。UTM是由硬件、软件和网络技术组成的具有专门用途的设备,它提供多项安全功能(如IDS、VPN、防病毒和防垃圾邮件等),将多种安全特性集成在一个硬件设备里,构成一个标准的统一管理平台。
-
交换机安全策略
2007-12-25交换机在企业网中占有重要的地位,通常是整个网络的核心所在。在这个黑客入侵风起云涌、病毒肆虐的网络时代,作为核心的交换机也理所当然要承担起网络安全的一部分责任。因此,交换机要有专业安全产品的性能,安全已经成为网络建设必须考虑的重中之中。安全交换机由此应运而生,在交换机中集成安全认证、ACL(Access Control List,访问控制列表)、防火墙、入侵检测甚至防毒的功能,网络的安全真的需要“武装到牙齿”。
-
交换机配置中的安全性
2007-12-25病毒原理、入侵攻防技术发展的研究分析表明,单一的防病毒软件往往使得网络的安全防护并不完善,网络安全不能再靠单一设备、单一技术来实现已成为业界共识。在“软硬结合”、“内外相应”等业界近来广为推广的安全策略下,交换机作为网络骨干设备,自然也肩负着构筑网络安全防线的重任。
-
路由器保护内网安全九大步骤
2007-12-25对于大多数企业局域网来说,路由器已经成为正在使用之中的最重要的安全设备之一。一般来说,大多数网络都有一个主要的接入点。这就是通常与专用防火墙一起使用的“边界路由器”。
-
利用CISCO路由器建立企业网络的安全机制
2007-12-25近几年来,计算机网络,特别是互联网的发展非常迅速,ATM以及IP OVER DWDM技术的发展使网络传输的带宽快速增加。而网络安全和管理技术的发展却相对滞后,网络安全的呼声虽高,但真正落到实际的确少之又少。人们往往认为增加企业网络的安全机制需要增加防火墙、认证服务器等设备,但是价格不菲的安全设备,却增加了许多小型企业的生产成本,而事实上,我国广泛使用的CISCO路由器中内嵌IOS中的安全机制以足以满足一般企业互联的需求。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。