标签: 安全策略
-
评估厂商安全策略:你应该关注这五个问题
2017-09-27 | 作者:赵长林网络空间的动态特性要求安全策略适应这一趋势。很多安全损害首先是由于针对厂商的攻击引起的,所有企业必须解决与厂商有关的网络威胁。评估厂商的安全策略是一种确保数据安全性的合理方法。
-
将平板电脑用于工作合适吗?安全问题怎么解决?
2016-07-03 | 作者:Mike O. Villegas | 翻译:张程程平板电脑是不是不如笔记本电脑安全呢?我在为我的公司制定设备安全策略,是否应该禁用平板?或者采取特定的平板安全策略来限制特定厂商/OS的平板设备的使用?
-
手把手教你实现有效的漏洞评估
2016-05-11 | 作者:赵长林要想使漏洞评估更有成效,强健的安全策略就应当将漏洞对业务的影响、企业的总体安全策略、漏洞评估的结果联系起来。在本文中,详述了为确保有效性,漏洞评估应遵循的步骤。
-
网络透明是企业实现更高安全性的诀窍
2014-09-08 | 作者:Kevin Beaver | 翻译:邹铮更大更多样化的网络意味着攻击者有了更大的攻击面。对此,现在的网络专业人士必须更新其安全政策来应对新的漏洞以及响应不可避免的攻击。但首先,他们需要对其网络有着清晰的视图。
-
“复杂”会消弱网络安全的力量 “简单”才是硬道理
2014-02-20网络安全管理变得越来越复杂,尤其是中小企业网络安全构建,在考虑功能、性能、价格之外,需要把未来的安全管理需求聚焦在“简单化、智能化”。
-
调查表明:IT安全策略并不能阻止用户使用云和BYOD
2013-11-14 | 作者:Brandan BlevinsFortinet公司一项新的调查结果显示,越来越多的Y代用户在使用自带设备和云服务时,会避开公司的IT安全策略。
-
新兴技术的信息安全策略管理
2013-10-15 | 作者:Ernie Hayden每个CISO都必须管理他所在组织的技术和业务流程变化,以确保安全在一开始就得到保障。然而,CISO的责任是确保技术是安全的,而不是禁止新技术。
-
如何应对数据泄漏 不再重复索尼的失误
2011-05-31 | 作者:Robert Westervelt索尼公司已经花费1.71亿美元处理其数据泄漏所带来的后果。其实,如果采取一些措施,索尼也许不会遭遇这么多痛苦。不再重复索尼的失误,应对数据泄露我们可以做些什么?
-
什么才是安全失败?新定义新途径势在必行
2011-05-08 | 作者:Eric B. Parizo | 翻译:Sean我们已经对大量知名企业的数据外泄事件见怪不怪,但2011年泛滥的数据外泄事件让我们看到了知名公司在保护数字资产时的无能为力。
-
拒绝服务攻击宝典
2011-04-25“拒绝服务”是如何攻击的?有什么方法和措施可以防范此类攻击?在新时代云趋势的环境下,拒绝服务攻击又会如何发展?有什么新的趋势?本技术手册将从三个方面为您提供详细的安全策略,包括:拒绝服务攻击的原理,拒绝服务攻击的防范和拒绝攻击与云。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。