标签:
-
Check Point:2014年安全趋势预测
2013-12-292013年全球互联网安全摊上不少大事,新技术、新攻击让人眼花缭乱,Check Point最近根据行业调研及客户反馈心得,预测了2014年的主要信息安全行业发展趋势。
-
75%的软件出版商为寻求新的收益点转向云服务
2013-12-26SafeNet与美国SIIA共同调查结果显示,2/3的开发者计划明年采用基于云的软件交付模式以提升客户体验,减少运营成本,并寻求进入新的市场。
-
溢信科技:企业防泄密时请“KISS”
2013-12-25在企业管理中存在一个非常重要的原则“Keep It Simple, Stupid”,因为只有简单,才能被多数人接受,才能被更广泛地执行。企业信息泄露防护往往感觉纷繁无绪,更应该遵循KISS原则。
-
Informatica位居Gartner《2013年数据脱敏技术魔力象限》领导者象限
2013-12-25Informatica在Gartner本月发布的《2013年数据脱敏技术魔力象限》报告中位居领导者象限。其数据脱敏解决方案能够为非授权访问中的敏感生产数据和非生产数据进行动态脱敏。
-
国路安堡垒机“五大”创新特性 携手行业用户实现“可信运维”
2013-12-25针对传统运维管理中的技术架构和审计缺陷,国路安推出GLA天玑安全运维审计系统,由运维终端通过RDP协议连接到堡垒机,再由堡垒机发起对资源的运维请求,实现了运维终端与运维资源逻辑隔离。
-
2014年中国数据安全五大发展趋势预测
2013-12-25 | 作者:王志海2013年,随着众多公开及不公开涉密事件的影响,数据安全成为上至国家下至百姓的关注重点,明朝万达针对数据安全市场2014年发展趋势做出五大预测。
-
企业级安全也用互联网思维
2013-12-24这是金山的又一个MBO的最新案例:金山安全实现独立,专注于企业级安全市场。作为今年金山的一大重要举措,但也引来了业界的质疑与好奇之声。
-
应用开源工具监控企业局域网安全:原理及准备工作
2013-12-24 | 作者:羽扇纶巾企业除了需要具备系统和设备的监控功能外,还需要对其网络使用状况进行周密的监控、处理和优化,才能切实地保证企业信息安全。
-
现代企业云安全生存的“三大法则”
2013-12-23有很多用户对云计算平台存在着安全误区,认知偏差最大的则是“安全域”和“虚拟化隔离”。因此,云时代生存安全的法则中第一条就是“识别”,第二是“全面”,最后则是“以云治云”。
-
降低未经授权访问系统的风险:锁上“后门”(下)
2013-12-23 | 作者:Nick Lewis | 翻译:邹铮只要我们使用计算机,后门程序将继续成为企业的风险。然而,早期规划和保护企业免受各种形状和大小的后门程序可以帮助显著降低潜在风险。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。