标签: 企业安全风险管理
-
利用背景安全加强BYOD管理
2014-02-16 | 作者:David Jacobs | 翻译:邹铮企业广泛部署的BYOD政策带来了很大的安全挑战。攻击者会不断寻找各种方法来访问敏感数据,他们把移动设备视为企业防御的薄弱环节。
-
梭子鱼被IDC评为邮件安全领域领导厂商
2014-02-16梭子鱼网络近日宣布在《IDC Marketscape:2013-2014全球邮件安全设备/软件厂商评估》报告中被评为领导厂商。
-
梭子鱼警示:注意节日购物季保障公司的网络安全
2013-12-29企业网络管理员需要在节日购物季更密切地监控带宽,当发现多媒体网站访问量的增加而导致的流量峰值等异常现象,就应当进行关注和调查。
-
虚拟化安全防护建议
2013-12-17 | 作者:羽扇纶巾如果有的话,用户应该确认云平台供应商使用的虚拟化类型;实施者应该考虑通过分区的方式将生产环境与测试/开发以及高度敏感数据/业务分离。
-
中国席卷“去思科风”
2013-11-26 | 作者:覃敏多名接近思科的人士向财新记者证实,曾被思科视为主战场的政企网市场,现在许多客户已对新增设备采购持“只要能使用国产设备的尽量用国产”的原则。
-
研究发现:斯诺登泄密事件后 多数企业权限管理政策都没变
2013-11-26 | 作者:Brandan Blevins | 翻译:邹铮斯诺登泄露美国国家安全局的间谍活动后,可能会迫使更多IT安全人员重新考虑其企业管理员权限问题,但根据最近的一项调查显示,很多公司并没有对此采取行动。
-
最基本的安全分析方法助力企业保护资产(二)
2013-11-24 | 作者:赵长林健全的安全存在于日志数据、元数据、非结构化数据以及大量的其它数据中。但是,找到适当的数据并得出对IT和企业来说有意义的科学结论绝非易事。
-
最基本的安全分析方法助力企业保护资产(一)
2013-11-24 | 作者:赵长林安全管理人员一直在探求改善信息安全的最佳方法。在此过程中,他们发现成功的秘密就在企业当中,健全的安全就存在于日志数据、元数据、非结构化数据以及大量的其它数据中。
-
阔利达发布企业云安全专业化管理平台ISM CloudOne
2013-10-29阔利达软件发布了企业云安全专业化管理平台ISM CloudOne,该平台可以满足私有云计算环境下的安全防护需求,承担私有云IT资产管理服务智能,并能显著减轻信息系统管理者的负担。
-
Websense安全调查:IT经理们Hold不住数据泄露压力
2011-11-0386%的受访者认为日益加剧的安全风险让他们感到巨大的压力,有些安全事故一旦发生,他们的职位将岌岌可危。这些事故包括高层领导的关键数据外泄等等。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。