标签: 访问控制
-
保护云计算 安全刚上路
2010-06-27云计算的定义有广义和狭义之分,很清晰。但是对于什么是云计算安全,业界却没有明确的说法……
-
如何有效控制员工访问社交网站?
2010-05-30 | 作者:Nick Lewis | 翻译:Sean公司采取什么控制措施可以解决员工访问Facebook和Twitter带来的风险问题?仅当员工需要在社交网络上展示有效的商业方案时才可访问,否则禁止访问。这种方法可行吗?
-
IIS安全:配置web服务器权限更好地实现访问控制
2009-09-23 | 作者:Michael Cobb | 翻译:Lily如何配置IIS Web服务器权限,以提供适当和安全的访问控制,使它不仅满足终端用户,而且还确保更好的数据安全性?本文将向您介绍详细的操作步骤。
-
硬件和身份验证管理
2009-06-01交换机,路由器,防火墙设备和网络访问控制对我们来说都非常熟悉。但是有些企业是在使用这些设备来涉足网际协议或者网络访问控制地址以外的内容时,才开始接触”验证”这个术语。
-
SSO:企业部署的强大认证
2009-03-15 | 作者:Mike Rothman | 翻译:Tina Guo企业的单点登录(SSO)为终端用户提供了改善用户经验,帮助IT员工减少管理大量应用上的密码的成本。很容易被破解的到处可见的简单密码可以在SSO中提供恰当的认证吗?
-
访问控制机制和身份管理技术的不同之处
2009-01-03 | 作者:Joel Dubin | 翻译:Tina Guo问:访问控制机制和身份管理技术有什么区别?
答:访问控制是身份管理的一个子类,身份管理涵盖了很多功能……
-
如何制定远程访问安全策略
2008-12-14 | 作者:David Mortman | 翻译:Tina Guo问:管理是考虑雇用可以远程工作的员工.在一个小型公司中制定远程访问安全策略方面您有什么建议……
-
黑客攻防之防范入侵攻击主要方法
2008-11-04 | 作者:hackmaster网络管理人员应认真分析各种可能的入侵和攻击形式,制定符合实际需要的网络安全策略,防止可能从网络和系统内外攻击行为。 防止入侵和攻击的主要技术措施包括……
-
控制网络访问的五个步骤
2008-09-09 | 作者:Wes Noonan在保护服务器上数据的完整性方面,强化Windows服务器会大有帮助,但是你也必须要强化网络基础设施本身……
-
锁定Windows Server 2003 (四)
2008-08-07 | 作者:Sandra Kay Miller关闭不必要的服务、端口和帐户使Windows Server 2003固若金汤。本文是锁定Windows Server 2003的第四步:建立对物理计算机和逻辑组件的合适访问控制……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。