标签:
-
企业安全事件响应机制该如何制定
2015-04-13当前,安全威胁变得更加不容易控制,攻击技术变得越来越成熟和复杂。安全事件响应机制的制定应该成为企业内部一项战略活动。
-
如何管理信息安全威胁报告?
2015-04-13 | 作者:Joseph Granneman | 翻译:周南现在越来越多的供应商、研究人员等都发布报告称他们可以详细描述信息安全威胁,并声称对最新的攻击、漏洞和利用有独特的见解。
-
企业网络端点安全该怎么维护?
2015-04-12端点安全系统往往以客户端/服务器模式运行。当前的网络环境中,端点不安全会带来整网的威胁。我们需要采用安全软件进行防护,还需要通过加强验证、打补丁的方式保证强化安全管理。
-
工控安全带来运营挑战之厂房联网
2015-04-09 | 作者:Ernie Hayden随着网络技术进入工厂车间,信息技术与运营技术两个团队间彼此很难理解对方的安全问题,这也许会导致两个团队间彼此对峙,安全高管必须设法弥合IT系统与工控系统间的鸿沟。
-
NIST安全对比:IT系统与工控系统
2015-04-08 | 作者:Ernie Hayden随着网络技术进入工厂车间,信息技术与运营技术两个团队间彼此很难理解对方的安全问题,这也许会导致两个团队间彼此对峙,安全高管必须设法弥合IT系统与工控系统间的鸿沟。
-
2015年RSA大会预览:过度关心物联网合理吗?
2015-04-07 | 作者:Michael Heller | 翻译:邹铮IT安全专业人士的最大年度盛典即将举行,虽然今年最受关注的话题仍可能是物联网安全,但专家认为企业更应该专注其他话题。
-
电邮风险猛于虎 分层安全刻不容缓
2015-04-06 | 作者:赵长林攻击者总能将自己伪装成其它东西,例如他们可以从一个可信任的源发送一份邮件,其中的链接却指向被恶意软件感染的网站,或是包含有被恶意软件感染的文件附件。
-
Vawtrak归来:多层银行木马程序再度出现
2015-04-06 | 作者:Maxim Tamarov | 翻译:邹铮Heimdal公司安全研究人员发现了这个套娃般银行恶意软件的新案例,同时,Fortinet研究人员则试图剥开其层层面纱来揭示其惊人的复杂性。
-
移动开发热背后:移动应用安全投入力度严重不足
2015-04-02 | 作者:Maxim Tamarov | 翻译:邹铮Ponemon研究所称,企业正投入数百万美元到移动应用开发,但几乎没有资金用于提高安全性。
-
已知漏洞威胁:是借口,也是突破口
2015-04-01 | 作者:张程程让人颇感哭笑不得的是,被黑客利用的漏洞并非用了什么高深的手法所得,而往往是些“老掉牙”的已知漏洞……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。