标签: 数据
-
云安全
2010-04-17云计算的概念越来越流行,而且云计算被认为是一种强大的商业模式,使用云计算,可以根据需要购买计算能力、磁盘存储、协作应用开发资源、客户关系管理(CRM),而且它非常灵活。但是采用云计算会遇到与外包有关的敏感的公司数据所能遇到的所有风险。当你和第三方已知或未知的转包商交易时,特别是在全面范围内时,执行安全策略和遵从法规要求就很困难。再加上云模糊的特性以及非传统厂商进入这个市场,就更增加云的危险。
-
逐步恢复被窃的笔记本电脑
2009-08-26 | 作者:Neil Spellman | 翻译:Sean据FBI调查,每年大约有200万台笔记本电脑被盗。更糟的是只有2%追回了。再考虑到笔记本电脑中保存的数据,IT部门就更加头痛了。
-
成功事故响应五步走
2009-08-26 | 作者:Mike Rothman | 翻译:Sean现实情况是安全专家就得应对可能的各种威胁。也许不是今天,也许不是明天,但就在某个时候,威胁突然就出现,不管是由于一个有缺陷的Web应用程序还是由于内鬼引起……
-
黑客攻击技术和策略
2009-08-24黑客策略和技术一直都在进步。黑客还在继续开发新的攻击工具和黑客方法,来恶意访问系统并攻击你的网络,这样企业在开发和采取恰当的方法防御黑客的攻击就变得非常困难。《黑客攻击技术和策略》的技术指南将介绍黑客的内心想法,并帮助你理解恶意攻击者的动机,也提供了一些黑客攻击具体信息的方式,采用的方法以及企业应该采用的保护敏感数据的方法。这里将会提供大量黑客技术和策路的信息,例如允许黑客获取网络系统或者文件访问的系统特征探测。
-
使用系统认证改善访问请求流程
2009-08-13 | 作者:Vernon Haberstetzer | 翻译:Sean许多公司都使用定义模糊、过时、不安全的访问请求流程来理公司的应用、数据及系统的访问请求。如果想要通过某项严格的审计并改善访问请求处理程序,那就继续读下去!
-
企业对数据安全认识存在误区
2009-08-12 | 翻译:花满蹊数据质量与本地情报技术供应商的高级产品分析师Dean Wiltshire表示,企业每天都会收到和需要处理大量的数据,但是,他们更关心的是数据处理的过程,而不是数据本身。
-
日志管理化繁为简
2009-07-19 | 作者:Neil Roiter | 翻译:Sean难以实现规范化管理?自动化的工具软件能帮你走出困境。 安全规范里通常要求对日志数据进行收集、存储,而且还要求对这样大规模的数据进行审核、并作相应处理……
-
网络安全分层与分域控制理论初探
2009-07-08 | 作者:韦一网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断……
-
什么数据泄露防护(DLP)体系适合中国国情?
2009-07-08 | 作者:韦一当前,数据防泄露是当前信息安全的主要问题。基于不同的法律环境、文化理念和网络环境,国内外数据泄露防护(DLP)体系DLP要解决的具体问题是不同的……
-
CommVault和McAfee共推集成的数据和安全管理解决方案
2009-07-07数据管理应用软件供应商美国慷孚系统公司(CommVault)和安全厂商McAfee公司日前联合宣布,共同交付集成的数据和安全管理解决方案。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。