标签: 安全标准
-
如何评估第三方应用的安全性?
2014-08-12 | 作者:Michael Cobb | 翻译:邹铮我最近在评估一个新产品,该产品可以帮助企业评估第三方应用的安全性,以确保它们符合一定的安全标准。这样的产品有价值吗,还是说,坚持遵守政策和程序就足够了呢?
-
使用SSL可以轻松解决云安全问题?
2011-04-01 | 作者:子鉃就人们经常谈论的一系列极为突出的云安全风险而言,有一种业已证明的技术为人们带来了福音,那便是SSL(Secure Sockets Layer)证书技术。
-
企业如何确保打印输出安全?
2010-11-22许多公司已经采取各种措施来减少数据丢失风险。但有一个领域往往被忽视,而且它也许就是其中最不安全的介质:打印输出。
-
秘密战争正进行:WAPI归来 蹭网卡引安全争议
2010-03-21“蹭网卡”这种不用付费就可以免费无线上网的产品,给电信运营商的无线城市计划带来了麻烦。无线城市计划以WIFI标准构造,7年前,这种标准就因安全漏洞……
-
PCI小组发布无线安全指南
2009-07-19 | 作者:Marcia Savage | 翻译:Tina Guo为了符合PCI数据安全标准而需要在保护无线网络方面获得帮助的商家现在可以采用分步指南了。PCI安全标准理事会在上周四发布了无线安全指南……
-
云和虚拟化服务器向PCI提出挑战
2009-04-22 | 作者:Robert Westervelt | 翻译:Tina Guo特别兴趣小组和新技术的研究都可以帮助支付卡行业安全标准委员会(PCI SSC)解决云中的支付卡数据的法规问题。
-
实现无线网络安全的三大途径和六大方法
2008-07-24 | 作者:落英缤纷随着越来越多的企业部署无线网络,从而将雇员、专业的合伙人、一般公众连接到公司系统和互联网。人们对增强无线网络安全的需要变得日益迫切……
-
网络安全发展及其重要性
2008-06-11网络安全一直是受人们关注话题,本文对安全的发展以及其重要性作简明的阐述,并介绍了一些国内外知名的网络安全相关网站,并对于如何建立有效的安全策略给出了很好的建议。
-
用户危险网络行为让其网络面临风险
2008-05-26 | 作者:潘春燕波耐蒙研究所研究显示,绝大多数用户不遵守公司的安全标准,有的还有意为之。RSA刚刚公布的调查数据显示,可信赖的内部人员的日常行为”带来了高得异常的数据泄露风险。”
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。