标签: 安全策略
-
如何选择合适的加密技术保障数据安全
2009-12-30 | 翻译:Sean为使数据具备一个额外的安全度,我们可以选择性的使用加密技术。如今加密技术的类型多种多样,如何选取最佳的加密技术就成了企业首先要考虑的问题……
-
802.11n标准升级对各种技术参数造成的影响
2009-12-15 | 作者:Lisa Phifer | 翻译:SeanTT安全网站读者提出如下的问题:是否可以监听40 GHz的通道,或者解码802.11n的流量?企业会容易受到新的802.11n和WMM协议漏洞攻击吗?我们的TT安全专家……
-
部署802.11n标准对传统的安全设施带来的影响
2009-12-14 | 作者:Lisa Phifer | 翻译:Sean升级到802.11n的过程会对传统的Wi-Fi客户端及其安全策略造成什么样的影响?802.11n的覆盖范围扩大会导致更多新的威胁吗?网络安全专家需要考虑到的那些问题?
-
反思医疗保险公司Health Net数据泄露事故 透析安全策略和技术
2009-11-29 | 作者:Eric Ogren最近发生的医疗保险公司Health Net的数据泄露事件牵连到了150万的用户,它给我们带来了很多教训,暴露出IT安全工作各方面的失败之处,其中包括……
-
保障企业即时通讯的安全
2009-09-01 | 作者:Mike Chapple | 翻译:SeanAIM,Yahoo! Messenger 和Google Talk这些即时通讯(IM)平台,已经不再只是高中生才用的聊天工具,企业也开始使用它们来沟通。然而,很多情况下……
-
战略性安全之服务器虚拟化
2009-08-17 | 作者:Joe Hernick服务器虚拟化横扫了数据中心,但有个事实却让人心寒,那就是人们在设计、测试或部署服务器虚拟化的过程中很少考虑到安全性。这个问题事关重大,因为物理世界中的……
-
选择Web应用防火墙步步走
2009-07-20 | 作者:Michael Cobb | 翻译:Tina Guo在为你的应用选择合适的Web应用防火墙的时候遵守以下几个步骤:使用安全策略目标确定你的Web应用防火墙必须具有哪些控制技术……
-
安全密码分配的最佳实践
2009-06-01 | 作者:David Griffeth | 翻译:Tina Guo问:我们公司最近发生了一起数据泄露,必须要为很多用户创建新的用户ID和密码。在邮件固有的不安全性的条件先,把新ID通知用户的最安全的方法是什么?
-
与强用户认证结合 密码的生命更为长久
2009-05-14 | 作者:油菜花密码仿佛永远是我们电脑账户的忠实守护者,对于大部分的应用,密码都可以独立完成。但是,人们已经很清楚,密码已不再足以作为访问重要网络、应用和数据的唯一手段
-
国内企业安全的十个漏洞(上)
2009-04-08针对日益依赖互联网应用的现代企业来说,不断变化的安全威胁和不断变化的法规标准使得维护可信赖的网络环境成为一大难题。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。