标签: 网络安全
-
CISA新动静:加入到预算综合法案中
2015-12-24 | 作者:Michael Heller | 翻译:邹铮网络安全信息共享法案(CISA)一直饱受安全和隐私倡导者的批评,但该法案被加入到紧急预算综合法案后,美国众议院和参议院通过了该法案。
-
2015诺顿网络安全调查报告
2015-11-25 | 作者:李冠楠日前,赛门铁克公司发布最新《2015诺顿网络安全调查报告》,从人们对网络犯罪认知的差别以及影响安全层面的心理情感因素角度对今年的网络安全形势及特点做出了判断和评估。
-
一个法案(CISA)引发的争论
2015-10-07 | 作者:Mike O. Villegas | 翻译:张程程网络信息安全共享法(CISA)让安全行业感到不快,那么,CISA具体是什么?关于它产生了怎样的争论呢?
-
应对内部威胁:可尝试基于角色的访问控制
2015-08-26 | 作者:赵长林基于角色的访问控制可以极大增加企业网络的安全性,尤其可以有效地对付内部的非法入侵和资源使用。
-
保护网络安全 企业需要避开这五个漏洞
2015-08-11 | 作者:赵长林当今的很多自动扫描器可以检测没有正确配置或没有打补丁的系统,因而对攻击者来说,发现这种漏洞是很容易的。企业需要先一步发现漏洞,并避免这些漏洞被利用……
-
哪些VoLTE安全风险应该得到企业重视?
2015-08-05 | 作者:Kevin Beaver | 翻译:邹铮现在移动设备将启用Voice over LTE进行语音和视频通话。虽然这会给用户带来好处,但这一趋势对企业网络有什么安全影响?我们是否应该采取额外的安全措施来缓解潜在的风险?
-
万物互联安全性?请咨询IT顾问团
2015-07-26 | 作者:Robert Richardson | 翻译:邹铮思科安全服务高级副总裁Bryan Palmar最近称,如果你想知道早期部署者正在如何保护思科所谓的万物互联,你应该与他们的IT顾问谈谈。
-
“外围”消亡 企业安全防护需要新形态
2015-07-22 | 作者:赵长林外围不复存在,所以我们如何期望防火墙保护员工呢?防火墙如何保护移动设备上的应用呢?因此,企业既要利用网络级的保护,更要重视利用应用级的保护。
-
像攻击者一样思考
2015-07-12 | 作者:Mike O. Villegas | 翻译:邹铮企业不会追踪攻击者或网络攻击者,因为他们忙于运行企业和维持有效的安全的IT环境来支持业务。但是否有更好的攻击者思维的防御措施来帮助我们加强网络安全保护呢?
-
安全的VPN接入是怎样的?
2015-06-24 | 作者:Julian Weinberger有句流传已久的谚语:“进攻是最好的防御”。它适用于很多语境和学科,从军事到法律到体育等等。但这并不意味着它是普遍适用的,尤其是当它涉及到VPN接入的时候……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。