标签: 企业安全风险管理
-
TPM安全概述:TPM设备的优势
2014-05-22 | 作者:Michael Cobb | 翻译:邹铮现在很多设备都包含可信平台模块加密处理器。这些安全集成电路(通常安装在设备的主板上)提供了基于硬件的加密和安全功能。
-
企业“步入云端”时常犯的六个错误
2014-05-15 | 作者:赵长林越来越多的企业CIO们相信正确实施云计算可以极大地提高企业的灵活性和效率,同时又能够削减基础架构的成本。
-
如何确保API在企业的安全使用(二)
2014-05-08 | 作者:Michael Cobb | 翻译:邹铮安全问题通常不在于API背后的概念,而在于它的编码方式。很多应用开发人员在编写或使用API时没有考虑安全因素,使得应用和数据处于危险之中。
-
调查显示:企业所有管理人员都应参与应用风险管理过程
2014-04-22 | 作者:Brandan Blevins | 翻译:邹铮根据上周刚刚发布的报告称,随着企业内应用数量的增加,保持业务应用的可访问性和安全性变得越来越困难。
-
IT环境逐渐开放 企业数据安全如何保障
2014-04-03如今,企业很难将内网与外网完全区分开,这也就给企业内部的数据安全防护带来了更为严峻的挑战。在这种环境中,如何才能保障企业的信息安全?
-
微软XP系统停止服务后 企业用户网络面临的安全风险
2014-04-01微软停止对XP系统提供安全补丁服务将会对用户的信息安全造成严重威胁,深信服将安全风险及影响分为几个方面。
-
Radware发布年度全球应用及网络安全报告 预警DoS/DDoS攻击日益严重复杂
2014-03-04Radware公司发布了2013年全球应用及网络安全报告。报告显示,分布式拒绝服务(DDoS)攻击在2014年仍将是一个严重的安全问题,攻击者不仅狡猾多变而且所采用的工具也日益复杂。
-
Ponemon调查结果揭露了信息安全事件响应的严峻局面
2014-03-03 | 作者:Brandan Blevins | 翻译:邹铮Ponemon研究所最近的调查报告显示,安全团队在执行有意义的事件响应过程之前面临着一些障碍。
-
RSA联手Pivotal推出全新参考架构 为企业提供安全分析和大数据指南
2014-02-27RSA推出与Pivotal共同开发的全新参考架构,以帮助企业提高安全分析灵活性,增强安全分析能力,同时为更广泛的IT分析投资奠定基础。
-
虚拟环境中企业网络安全模式分类
2014-02-26 | 作者:Chris Hoff企业IT组织的工作往往围绕计算,网络,存储和安全领域的维护和支持。这些队伍的进一步专业化是由影响力和技能领域所带动的。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。