标签: 身份验证
-
OneLogin公司首席安全官构建新安全模型
2018-08-20 | 作者:Kathleen Richards | 翻译:邹铮在2017年OneLogin公司的云身份和访问管理平台遭遇数据泄露事故后,该公司做出了重大改变,其中涉及新的管 […]
-
Telerik Web UI:加密漏洞能否缓解?
2017-10-30 | 作者:Judith Myerson | 翻译:邹铮最近看到报道称Telerik Web UI包含加密漏洞,这个漏洞是什么?企业是否应该考虑其他解决方案,还是这个漏洞可得到缓解?
-
如何用移动应用评估来提高企业安全性?
2017-06-08面对海量的应用,对企业来说,确定哪些应用用于企业用途是十分困难的。即使是最有用的应用都可能会增加企业安全风险,因此,安全团队需要将移动应用评估作为其工作的一部分……
-
MongoDB勒索攻击蔓延原因:不安全配置
2017-01-25 | 作者:Michael Heller | 翻译:邹铮攻击者已经发现很多MongoDB配置存在缺陷,而这为勒索攻击打开了大门……与勒索软件攻击不同,其中数据被加密,在这种攻击中,攻击者可访问数据库、复制文件、删除所有内容并留下勒索字条——承诺在收到赎金后归还数据。
-
密码终结者:FIDO身份验证标准来袭
2017-01-12 | 作者:Michael Cobb | 翻译:邹铮很多在线服务无法保护用户密码免受攻击者的攻击威胁,同时,密码作为身份验证方式存在固有弱点,这正迫使政府和IT行业构建可行的长期的替代方案……
-
对企业而言,非短信双因素验证是个好办法吗?
2016-12-07 | 作者:Mike Chapple | 翻译:邹铮NIST宣布计划弃用基于短信的双因素身份验证,因为这种方法带来太多安全风险。这是否是正确的转变?其他组织是否应该向他们一样,采用非短信双因素身份验证作为最佳做法?
-
令牌化技术对PCI DSS合规的影响是怎样的?
2015-11-26 | 作者:Mike Chapple | 翻译:邹铮作为一次性密码的令牌与Apple Pay使用的令牌有什么区别?PCI DSS等合规机构如何看待令牌化技术?
-
生物识别:并非完美但行之有效
2015-03-15 | 作者:赵长林如今,从数据中心到高端的消费品(如新型智能手机),生物识别技术的使用都非常广泛。虽然这不是什么新技术,但许多企业要求数据中心的管理员们实施这种技术,目的是为企业增加另外一层安全。
-
Android新漏洞曝光 根源在于对应用身份校验不力
2014-07-29根据周二发布的一份研究报告显示,谷歌Android操作系统存在一项安全漏洞,可以让黑客假冒受信任的正规应用,从而劫持用户的智能手机或平板电脑。
-
使用IAM成熟度模型增强身份和访问管理策略
2011-06-21 | 作者:Andras Cser | 翻译:Sean我们收到的两个最常见的问题是:“和我们的伙伴相比,我们作为一个企业的处境如何?”以及“随着我们扩建了我们的IAM基础架构和策略,下一步要做的是什么?”
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。