标签: 移动办公
-
谷歌通过创建BeyondCrop实现软件定义安全
2017-02-23 | 作者:张程程随着越来越多的员工开始远程办公,传统网络边界安全概念变得毫无意义,企业需要新的方法构筑企业网络安全。日前谷歌透露其创建BeyondCrop程序实现软件定义安全的相关细节,从中企业可以借鉴他们实现防火墙移动的方式……
-
如何妥善处理下一波BYOD安全问题?
2015-09-01 | 作者:Sharon Shea | 翻译:邹铮随着新的小发明和小设备逐渐赢得消费者的青睐,它们最终将不可避免地进入企业,同时,它们也将成为IT的克星,因为它们不仅将带来用户连接需要和需求,还会带来大量管理问题和安全风险。
-
部署BYOD 你需要有足够的耐心
2015-07-01 | 作者:赵长林如果企业和雇员能够齐心协力,并且能够理解公司允许哪些活动和哪些操作不被允许,则强健的BYOD策略可以对各方都带来益处。对于构建和实施成功的BYOD策略来说,团队协作是关键,而这一切必须从理解企业的需要开始。
-
移动管理:过去式和现在进行时
2014-11-27 | 作者:赵长林移动应用正在深刻地改变着企业管理移动设备的方式。如今,企业的重点不再是如何保障设备自身的安全,而是保障设备上的应用程序的安全。
-
移动办公:如何保证Wi-Fi接入安全?
2014-10-23 | 作者:Kevin Beaver移动办公的员工依赖于Wi-Fi接入来完成工作,但那些连接安全吗?保证Wi-Fi接入安全的最佳实践是什么?
-
案例:国家核电借助深信服EasyConnect搭建统一移动办公平台
2014-04-24国家核电通过借助深信服EasyConnect平台,完美实现全集团统一移动办公。在EasyConnect平台上办公的同时,保障了内网数据安全,提供了良好的用户体验。
-
深信服SSL VPN解决西安市卫生局移动办公难题
2008-08-04 | 作者:深信服西安市卫生局各下属单位之间需要进行及时的信息共享,用专线连接成本太高,运用何种产品来解决这一系列需求呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。