标签:
-
戴尔全球安全调查:企业忽视强大且未知的新威胁将导致重大损失
2014-02-24根据日前发布的戴尔全球安全调查,全球大多数IT主管表示这些威胁并非是他们最主要的安全隐患,并且他们没有首先了解如何在诸多源头上发现和解决这些安全隐患。
-
警惕智能设备安全隐患
2014-02-24“物联网”是为了实现连接更好、更高效的世界,这也给犯罪分子了一个连接更好、更高效的网络去发动攻击。
-
利用SIEM进行高级攻击检测的最佳实践
2014-02-24 | 作者:Mike Rothman | 翻译:邹铮领先的SIEM平台已经经历了“大脑移植”,迁移到特定目的的数据存储,这些数据存储能够提供足够的性能和规模。
-
Richard Clarke:NSA监视活动表明极权国家的可能性
2014-02-23 | 作者:Brandan Blevins | 翻译:赵长林据美国前网络安全沙皇称,美国国家安全局(NSA)在去年的监视活动遭到披露,表明极权国家机制存在的可能性。
-
移动设备安全培训:把恶意应用拒之门外
2014-02-23 | 作者:Michael Cobb | 翻译:邹铮如果员工不知道攻击者是如何瞄准移动设备以及利用移动通信松散的性质来感染其设备的话,他们在移动设备上同时保存企业和个人数据将给企业带来巨大风险。
-
如何利用安全分析技术来检测高级恶意软件?(二)
2014-02-23 | 作者:Josh Sokol | 翻译:邹铮威胁检测安全分析的另一个重要部分是日志管理。我们的想法是把所有系统的日志信息保存在集中的安全位置,以备将来使用。
-
如何利用安全分析技术来检测高级恶意软件?(一)
2014-02-23 | 作者:Josh Sokol | 翻译:邹铮恶意软件影响着我们所有人,无论企业部署了怎样的防御措施。这是一种隐形和复杂的威胁,我们长久以来依赖的反恶意软件只是给我们制造了一个安全的幻觉。
-
“复杂”会消弱网络安全的力量 “简单”才是硬道理
2014-02-20网络安全管理变得越来越复杂,尤其是中小企业网络安全构建,在考虑功能、性能、价格之外,需要把未来的安全管理需求聚焦在“简单化、智能化”。
-
基于融合的方法来处理网络攻击
2014-02-20 | 作者:Dan Solomon网络威胁现在是攻击企业的最有效的方式,而且那些有着恶意企图的人正在以日益复杂的方式进行着这种攻击活动。
-
企业如何防范内存抓取恶意软件
2014-02-20“内存抓取”已经成为世界上最大的数据泄露手段之一。经常使用POS设备的组织应该仔细检查其网络是否正在遭受内存抓取软件的威胁。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。