标签: 网络监控
-
企业如何提高数据泄露检测能力?(二)
2015-03-11 | 作者:Nick Lewis | 翻译:邹铮当涉及数据泄露检测时,有很多原因可能造成企业的失败,这意味着并没有万能解决方案来解决这个问题,企业必须部署各种安全控制。
-
企业如何提高数据泄露检测能力?(一)
2015-03-11 | 作者:Nick Lewis | 翻译:邹铮多年来,企业已经投入大量资源来购买和部署新的安全产品以防止网络攻击,但却没有对数据泄露检测投资太多。
-
应用开源工具监控企业局域网安全:配置及使用
2014-08-19 | 作者:羽扇纶巾Cacti是一个随着时间推移(时间序列数据)用图表显示系统和网络信息的网络监测工具,并提供一个全功能的Web界面,可以浏览和检查网络设备的实时性能。
-
企业如何从连续安全监控中获益(二)
2014-01-27 | 作者:Brad Casey | 翻译:邹铮在考虑哪些现有工具可用于连续安全监控时,请注意,这些工具不能作为专用CSM系统的长期替代方案,而只是暂时替代。
-
企业如何从连续安全监控中获益(一)
2014-01-26 | 作者:Brad Casey | 翻译:邹铮CDM项目是一种采购协议,它帮助几十家私营联邦政府机构采购产品来部署连续安全监控(CSM),以融入DHS设计的架构。
-
应用开源工具监控企业局域网安全:原理及准备工作
2013-12-24 | 作者:羽扇纶巾企业除了需要具备系统和设备的监控功能外,还需要对其网络使用状况进行周密的监控、处理和优化,才能切实地保证企业信息安全。
-
RSA遭遇攻击 EMC收购NetWitness
2011-04-05 | 作者:Robert Westervelt | 翻译:刘平今天,EMC宣布收购NetWitness。现在条款还没有公布,今天早上发布的新闻中说,该协议将于本周五达成。此举的目的是什么?是针对破坏RSA的攻击吗?
-
通过网络监控检测内核入侵攻击
2010-08-26 | 作者:Nick Lewis | 翻译:Sean大约在上个月,我遇到了一次常规的内核入侵攻击,而且很明显的是这次攻击来自世界各地许多不同的IP。这些攻击是怎样发生的呢?
-
购买和部署DLP方案之前的周密计划
2010-03-22 | 作者:Dave Shackleford | 翻译:Sean许多金融机构希望借助数据丢失防护(DLP)工具,防止出现补救费用昂贵的数据丢失事件。但是他们应如何选取DLP工具呢?购买和部署DLP方案之前应考虑哪些问题呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。