标签: 数据泄露
-
全球75亿美刀的网络安全保险市场,在中国怎么就发展的这么低调?
2016-10-13 | 作者:张程程普华永道最近一份报告《保险2020与超越:从网络弹性中获取红利》预测,到2020年,全球网络安全保险市场将增至75亿美元,然而,这个即将行至75亿美刀的市场,在中国好像没什么动静……
-
数据泄露事故诉讼:庭外和解怎么样?
2016-10-11 | 作者:Mike O. Villegas | 翻译:邹铮近几年,很多主要数据泄露事故最终会面临集体诉讼,而几乎在所有情况下,这些诉讼最终结果是企业与原告达成庭外和解。作为首席信息安全官,你是否认为庭外和解是最好的办法?
-
怎样才是构建企业安全架构的正确姿势?
2016-09-25 | 作者:张程程在攻击和防御失衡愈发严重的节奏下企业安全防御应该从“提高攻击成功率的成本”着手,“提高被入侵后拿走(泄漏)数据的成本”。
-
Dropbox陷数据泄露窘境 公有云安全问题再惹争议
2016-09-07 | 作者:张程程Dropbox坦陈2012年发现并披露的一宗数据泄露事故影响远超此前之预计,该数据泄露事故影响超6800万账号,并让公有云安全问题再次突显出来……
-
数据泄露事故诉讼是否加重了人们的不安?(上)
2016-03-02 | 作者:Olivia L. Eckerson | 翻译:邹铮最近很多企业数据泄露事故最终导致集体诉讼,并且,这些数据泄露诉讼还揭示了令人不安的趋势:现在安全问题的成本正在不断增加……
-
如何恰当地限制特权账户?
2016-02-15 | 作者:Mike O. Villegas | 翻译:邹铮无论是为了经济利益、报复或意外事故,受信任的雇员或内部人员都拥有访问权限、知识、机会、时间来进行攻击……
-
走近APT(下)
2015-06-14 | 作者:赵长林在进入目标企业之后,APT一般还会通过被感染系统和攻击者的“远程命令和控制”通信来进行远程配合……
-
走近APT(上)
2015-06-14 | 作者:赵长林APT使得授权者获得了网络的访问,并通过建立后门而可以长期访问网络,并不断地收集数据和向外发送知识产权等机密数据……
-
悲催的CISO:数据泄露事故的替罪羊
2015-06-08 | 作者:Mike O. Villegas | 翻译:邹铮CISO往往被视为数据泄露事故发生时的替罪羊,事实上,CISO可以使用一定的策略来赢得高管团队更高水平的信任,并让CISO的职位得到更多重视和尊重。
-
ISTR:网络威胁与安全防御是一场军备竞赛
2015-05-05 | 作者:李冠楠网络安全技术供应商赛门铁克综合2014年全球智能网络收集的数据分析和研究结果,在最新一期ISTR中揭示了企业成为网络攻击的主要群体以及企业网络所面临的新旧安全威胁。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。