标签:
-
绿盟科技发布2014上半年反数据泄露报告
2014-10-28绿盟科技发布2014上半年反数据泄露报告,用以快速反馈数据泄露的发展态势,给大家提供更多这方面的信息。
-
改进物联网安全 我们能够做到的是……
2014-10-28 | 作者:Angela Orebaugh随着标准与安全模型的逐步形成,安全专家可以采取一些现阶段能够实施的措施,以改进物联网安全。
-
追本溯源 安全宝掀全国黑客大赛
2014-10-28近日,XCTF全国网络安全技术对抗联赛启动新闻发布会在北京召开。XCTF联赛将设下价值100万元的总奖励池,激励参赛选手们尽情展示技术实力。
-
趋势科技Deep Security全面支持电科华云KVM平台
2014-10-27近日,趋势科技宣布其服务器深度安全防护系统(Deep Security)已全面支持中国电子科技集团公司旗下中电科软件信息服务有限公司自主研发的华云KVM虚拟化平台。
-
企业如何选择合适的大数据安全方案?(下)
2014-10-27 | 作者:羽扇纶巾IRM是目前和下一代的主旋律。它保护的不仅仅是交付数据,而且还创建了持续控制机制,解决了密钥管理和限制功能的问题。
-
企业如何选择合适的大数据安全方案?(上)
2014-10-27 | 作者:羽扇纶巾有一种技术能完全保护数据的访问,它对元数据建立分类、访问控制以及有关个人用户允许访问数据的权限信息,该解决方案被称为信息权限管理(IRM)。
-
赛门铁克揭DDoS发展趋势:时间短、力度强、持续增加
2014-10-27近年来,DDoS攻击的强度和数量不断上升,但攻击时间却通常仅持续数小时。攻击者轻而易举就可实施攻击,并给目标公司带来毁灭性打击。
-
战胜BYOD风险?试试移动设备管理
2014-10-26 | 作者:Lisa Phifer | 翻译:邹铮员工携带自有设备到工作场所给现代企业提供了很多好处,但同时也带来了各种问题,尤其是当涉及到安全性的时候……那么,企业该如何战胜BYOD带来的风险呢?
-
融合运维理念 巩固Web安全
2014-10-26Web应用漏洞扫描产品作为网站安全风险评估的首选工具,在日益突出的Web合规政策和业务安全驱动下,被赋予了更多创新使命。
-
移动办公:如何保证Wi-Fi接入安全?
2014-10-23 | 作者:Kevin Beaver移动办公的员工依赖于Wi-Fi接入来完成工作,但那些连接安全吗?保证Wi-Fi接入安全的最佳实践是什么?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。