标签: 访问权限
-
如何处理云端特权用户管理?
2016-12-19 | 作者:Dave Shackleford | 翻译:邹铮很多企业正在试图保护员工使用的各种云应用和服务中的用户账户,这样做是因为:攻击者越来越多地通过钓鱼攻击和路过式下载等方式获取云账户和登录凭证,以试图获取对企业IT环境的访问权限。
-
玩游戏须谨慎:Pokémon GO可获取谷歌完整账户访问权限
2016-07-18 | 作者:Peter Loshin | 翻译:邹铮热门游戏Pokémon GO可通过令牌获取用户谷歌账户的完整账户访问权限,而不需要用户许可。
-
访问控制的演进:挖掘基于属性的身份管理的潜能
2014-12-14 | 作者:Robert Richards | 翻译:邹铮TechTarget记者采访了Radiant Logic公司销售和业务发展副总裁Dieter Schuller,与其共同探讨了基于属性的身份管理的潜能。
-
为企业网络上的智能手机和平板电脑提供安全保障
2012-05-29企业要想从移动工作获得最大的利益,他们就必须考虑可以给员工多大的访问权限,而不是限制。本文介绍的三层安全保障法可供企业采用。
-
用户供应最佳实践:访问权限重新认证
2010-11-28 | 作者:Randall Gamby | 翻译:Sean企业如何确保自己所使用的访问规则是合理的呢?经理如何确信自己对员工的访问授权得当,而没有给予员工远大于他们工作需要的访问权限呢?
-
信息安全人员不足 如何进行用户访问审查
2010-05-18 | 作者:Randall Gamby | 翻译:Sean在不了解关键同事的情况下,怎样才能保证敏感数据不被没有授权的人接触呢?本文我们将研究怎样才能建立起耗时少并且有效的定期用户访问审查政策。
-
Bruce Schneier:美国帮助中国黑客攻击了Google
2010-03-22Google的部分服务被中国黑客入侵的消息上了新闻头条。大家都知道中国黑客参与了这次攻击,然而很多人不知道的是美国政府在不经意间帮助了这些黑客……
-
事件响应机制探讨:合并SIM系统和IAM系统
2010-03-21 | 作者:Randall Gamby如果将SIM系统的实时监控和报告功能和IAM系统连接起来,可以提供更有用的控制和更高的安全性,但千万不能贸然地将他们集合在一起,否则会……
-
IIS安全:配置web服务器权限更好地实现访问控制
2009-09-23 | 作者:Michael Cobb | 翻译:Lily如何配置IIS Web服务器权限,以提供适当和安全的访问控制,使它不仅满足终端用户,而且还确保更好的数据安全性?本文将向您介绍详细的操作步骤。
-
数据丢失保护并不等于终端安全性防护
2009-05-21 | 作者:Joe Hernick每个人都在讨论来自公司内部的威胁。但是数据保护并不意味着不需要控制用户的访问–否则,你将失去业务数据,当然公司也要关门了。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。