标签: 审计
-
企业云安全审计要求与建议
2013-09-11 | 作者:李洋企业的云安全工作应该包含审计与保证。对于客户和服务提供商而言,内审和外审以及各种控制措施都是合情合理的、可为云计算效力的角色。
-
全面解析虚拟机安全(下)
2010-08-04 | 作者:戴鹏飞除了宿主机上开放的端口,虚拟机层也会使用宿主机的IP开放一些端口,这些端口可以允许其他人远程连接到虚拟机层,以查看或配置虚拟机、磁盘,或者执行其他任务。
-
使用数据库扫描系统评估数据库的安全性(附图)
2010-03-03相对于网上Nessus、NMAP等评估工具,本文谈到的这款数据库扫描产品更像是一款安全测试工具,进行安全评估的时候要输入通用的IP、端口、数据库系统的账号,甚至……
-
实施云计算之后如何保证安全
2010-02-01 | 作者:Michael Cobb | 翻译:Sean你已成功地把你们公司中使用的应用程序和数据接入云了吗?如果是这样的话你也不要放松警惕,你和我都知道,其实应用程序和数据的安全维护工作这时才刚刚开始……
-
2010年信息安全行业状况
2010-01-05 | 作者:Lee Kushner and Mike Murray | 翻译:Sean2009年经济危机给所有的信息安全人士敲响了警钟。2010年伊始经济依然不明朗,信息安全从业人士都应该清楚他们不仅需要发展和提高自己的技术水平,而且还需要……
-
银行监察员应该依赖审计和评估报告吗?
2009-11-10 | 作者:David Schneier | 翻译:Sean您的金融机构做审计和评估报告的原因是什么呢?你的初衷是正确地管理机构和减少风险吗?亦或你是被迫不得不这样做?如果是后者,那么依赖审计评估报告有价值吗?
-
供应商审计和监管的合同权利
2009-10-14 | 作者:Andrew M. BaerEsq. | 翻译:Sean所有的权威标准都着重强调有必要进行合同前的尽职调查,把对供应商安全措施的持续监视作为金融机构对供应商风险评估责任的一部分。本文将讲解如何执行这一措施。
-
如何选择网络安全审计准则
2009-08-10 | 作者:Mike Chapple | 翻译:Tina Guo问:在做被大部分人忽略的网络安全审计的时候我应该寻找哪些类型的信息或资源?答:我能给你的唯一的也是最重要的建议是……
-
安全学院入学考试答案:第5题
2009-03-09 | 作者:Michael Cobb | 翻译:Tina Guo正确答案:b Success: Off, Failure: On 设置访问对象审计决定是否审计用户访问的对 […]
-
信息安全和审计管理成本控制存在巨大潜力
2009-03-02《加强管理信息安全与审计可改善业绩》报告在对全球2600多家企业进行调查后得出结论,由于当前全球经济危机所带来的负面影响,68%的企业在信息安全方面投入明显不足……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。