标签: 安全风险管理
-
独立管理员账号有多重要?
2017-05-17 | 作者:Matthew Pascucci | 翻译:邹铮我在考虑创建独立管理员账号时受到一些阻力。请问在大型企业中是否已有这类的政策成功部署?独立管理员账号是最好的方法吗?
-
在中国,企业IT安全牌应该怎么打?
2015-01-28 | 作者:张程程西方有个段子叫“Dealt bad cards,played them well”,中文大意是“起了手臭牌,好好打就是了”,这句话拿来形容企业IT安全,特别是中国企业IT安全,特别熨帖。
-
“安全的组织”所具备的十大特质
2014-12-15 | 作者:Steven Weil在信息安全方面取得成功的企业往往有着良好的安全习惯。在本文中,专家Steven Weil回顾总结了至关重要的十大最佳实践。
-
企业风险管理教程
2012-01-10如今,云计算等技术改变了企业应用信息系统、以及如何达到安全风险管理和合规遵从的方式,企业需要重新计划并部署自己的风险管理。那么究竟该如何制定安全风险管理计划?
-
一个新的安全计划
2011-07-19个人智能手机和其他计算设备正不断涌入企业,迫使关于安全的思考发生转变。现在就更新你的安全策略,在你还没有败倒在个人智能手机的猛攻前。
-
绿盟科技解惑政府行业:如何防范信息安全风险
2010-06-03在近日上海与广州两地举办的“政府及公用事业单位信息安全论坛”活动中,绿盟科技行业营销中心孙铁应邀就政府行业如何防范信息安全风险进行了答疑解惑。
-
外包非易事:你需要了解业务风险
2010-03-08 | 作者:Shon Harris | 翻译:Sean软件外包可降低劳动力,然而把外包业务交给发展中国家进行会有什么主要的业务风险,安全风险管理在减轻业务风险方面又能发挥什么样的作用呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。