标签: 企业安全风险管理
-
网络安全状况调查:IT人员正在被安全任务牵着鼻子走
2015-07-20 | 作者:Kevin Beaver | 翻译:邹铮2015年Network Instruments网络状态调查发现,现在,85%的网络团队会定期参与安全调查工作,其中四分之一的团队每周有10到20小时在处理安全任务。
-
威胁情报过多:你还要在虚假的安全感里待多久?
2015-07-15 | 翻译:邹铮Tenable Security公司首席执行官Ron Gula称,现在很多讨论都围绕威胁情报共享进行,并且,很多公司正在推出几十种威胁情报服务,但事实上,我们有些过分强调威胁情报共享了。
-
企业是否该为被劫持的信息付费?
2015-07-14 | 作者:Mike O. Villegas | 翻译:邹铮在2014年索尼影视攻击事件后,有消息称在攻击之前,索尼高管曾收到勒索邮件。这突出表明,高管和行政管理员应该要了解如何应对这些情况。当企业遭遇电子邮件敲诈事故时,该采取怎样的措施来应对呢?
-
企业数据泄漏检测再思考
2015-07-13多年来,企业已经投入大量资源来购买和部署新的安全产品以防止网络攻击,但却没有对数据泄露检测投资太多……
-
像攻击者一样思考
2015-07-12 | 作者:Mike O. Villegas | 翻译:邹铮企业不会追踪攻击者或网络攻击者,因为他们忙于运行企业和维持有效的安全的IT环境来支持业务。但是否有更好的攻击者思维的防御措施来帮助我们加强网络安全保护呢?
-
小心!别让恶意软件盯上了
2015-07-09如果你曾经遇到过系统被恶意软件感染的情况,就一定知道它造成的麻烦有多大,尽快对计算机进行清理,可以防止恶意软件造成更大的危害或感染其它机器……
-
“先发制人”的企业软件安全
2015-07-07对于漏洞和攻击,高效的安全项目和团队不仅应当提供反应性的措施,而且还要积极地与内部的信息团队协作,构建“先发制人”的软件安全。
-
移动策略在手 随时随地接入工作不用愁
2015-07-02你是否已经习惯在手机和pad上收发邮件,随时随地接入工作界面了呢?当前的移动设备的快速发展使得员工的工作习惯有所改变。企业IT部门应该正视这个变化,制定切实可行的移动策略。
-
威胁情报:算了吧 数据才不是越多越好
2015-06-29 | 翻译:张程程大多数时候,人们一般认为对于威胁情报来说数据越多越好,但iSight首席执行官John Watters则建议企业质量和上下文内容才是风险评估的重要所在。
-
做好灾备 为你的数据中心留条后路
2015-06-28在进行数据中心容灾规划时要考虑到从主体设备到辅助硬件的方方面面,任何一个层面出了问题都可能影响业务连续性运行……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。