标签:
-
下一代防火墙方兴未艾 边界安全除旧布新
2014-07-30下一代防火墙引发的边界安全技术升级热潮还将逐步深入,在未来必将逐渐吞噬传统防火墙、独立的入侵防御系统、VPN甚至URL过滤等安全硬件产品的市场份额。
-
大数据安全分析:学习Facebook的ThreatData框架(下)
2014-07-30 | 作者:Kevin Beaver | 翻译:邹铮什么是ThreatData框架?它是如何工作的?信息安全专业人员可以从中学到什么用以更好地管理企业面临的威胁?
-
大数据安全分析:学习Facebook的ThreatData框架(上)
2014-07-30 | 作者:Kevin Beaver | 翻译:邹铮什么是ThreatData框架?它是如何工作的?信息安全专业人员可以从中学到什么用以更好地管理企业面临的威胁?
-
Barracuda Backup获得VMware Ready认证 可有效支持VMware vSphere
2014-07-30云融合安全与存储解决方案领导厂商梭子鱼网络(NYSE: CUDA)近日宣布Barracuda Backup已经获得VMware Ready认证。在详细的验证过程后,这一认证表明Barracuda Backup已取得了VMware最高水平的认可。
-
为什么信息安全基础管理是抗衡威胁的关键?
2014-07-29 | 翻译:邹铮很多企业正在投入大量资金到安全技术来保护敏感数据和用户。尽管有这些努力,攻击者仍然像以前一样横行跋扈,并每年让全球企业损失数十亿美元。怎么应对这种情况?
-
山石网科助美国水处理公司提升网络应用体验
2014-07-29近日,网络安全解决方案领导厂商山石网科,成功帮助美国水处理公司Garratt-Callahan优化了其网络性能,提升了流量管理与网络安全,成功解决了该公司面临的数个网络难题。
-
IaaS公司Brinkster借助Radware Alteon NG确保Web应用SLA
2014-07-29Radware公司宣布,全球定制化云基础架构即服务(IaaS)领先提供商Brinkster部署了Radware Alteon NG,为用户提供有效的负载均衡解决方案,以确保应用SLA服务和可预知的系统性能。
-
Android新漏洞曝光 根源在于对应用身份校验不力
2014-07-29根据周二发布的一份研究报告显示,谷歌Android操作系统存在一项安全漏洞,可以让黑客假冒受信任的正规应用,从而劫持用户的智能手机或平板电脑。
-
Check Point推出新型安全网关 带给企业数据中心多层安全保护
2014-07-28Check Point软件技术有限公司(Nasdaq:CHKP)日前发布两款最新的安全网关,进一步扩展了其一流的数据中心网络安全产品阵容。全新的13800设备扩展了13000产品线,同时21800设备增强了21000设备阵容。
-
BYOD中的MDM安全策略:数据为先 设备次之
2014-07-28 | 作者:Karen Scarfone | 翻译:邹铮移动设备安全远落后于移动设备技术的进步,为了弥补这一间隙,企业应该添加适当的第三方安全控制到移动设备作为移动设备管理(MDM)战略的一部分,本文提供了关于MDM安全战略做法的几个实用的技巧,以期更好地保护移动设备和数据。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。