标签:
-
山石网科与深澜联合发布校园网安全管控与审计方案
2013-10-10山石网科与深澜软件通过合作开发,联合发布基于实名制的计费认证、访问策略控制、URL上网控制、日志审计、流量管理解决方案,为客户提供更专业的解决方案和更全面的服务。
-
Check Point跻身Gartner 2013年移动数据保护魔术象限领导者行列
2013-10-10Check Point宣布,Gartner在其最新发表的移动数据保护(MDP)魔术象限(Magic Quadrant)报告中把Check Point列入领导者行列。Check Point已连续第七年被列入魔术象限领导者行列。
-
移动风险管理成功关键:以数据为中心
2013-10-10 | 作者:Brandan Blevins | 翻译:邹铮成功部署移动风险管理计划所需要的因素最重要的一点是以数据为中心的方法,这种方法侧重于保护移动数据,而不是设备本身。
-
深信服EasyConnect防泄密解决方案助力企业实现端到端数据保护
2013-10-09深信服EasyConnect防泄密解决方案可以将核心业务系统发布到用户终端,实现敏感数据与物理终端的隔离,以对数据进行保护。
-
溢信科技:防泄密“飞轮不转”所为何?
2013-10-09很多企业将信息泄露防护排在了时间管理象限中的“重要而不紧急”区域,其实,企业应该建立起持续有效的信息泄露防护体系,以保障企业的信息安全。
-
针对Android系统的Obad.a与基于Windows的恶意软件的区别
2013-10-09 | 作者:Nick LewisObad.a是一种新发现的Android系统恶意软件,本文将讨论Obad.a为什么值得关注,它和基于Windows系统的恶意软件有什么共同点和区别等。
-
沙盒技术为什么不能应用于数据防泄密
2013-10-09沙盒技术被广泛应用于各类安全产品里,不过在数据防护方面,使用沙盒技术则很是有些南辕北辙的味道。
-
不合格域名会导致中间人攻击吗?
2013-10-08 | 作者:Michael CobbICANN发布安全公告强调,SSL证书对于不合格扩展的内部域名的重要性。什么是一个不合格扩展的域名呢?为什么ICANN认为SSL证书可以防御这个风险呢?
-
绿盟科技发布DDoS威胁报告
2013-10-07为了向用户提供更多关于这类攻击的信息,做到知己知彼,为后续防护工作提供参考,绿盟科技研究院特别发布《2013H1绿盟科技DDoS威胁报告》。
-
惠普企业安全:破解攻击、合规、扩展企业能力
2013-10-07 | 作者:刘前程如今企业面临的安全挑战包括各种攻击、监管压力以及企业的IT变革。为此,惠普首先要做的就是破解攻击,其次要管理风险与合规,还要扩展企业的能力。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。