标签:
-
PCI法规遵从要求1:防火墙
2011-07-11Diana Kelley和Security Curve的Ed Moyle审视了PCI法规遵从要求1,关于部署防火墙的要求,并对用户关于防火墙的常见部署问题给出了建议。
-
梭子鱼病毒及垃圾邮件防火墙在广电系统实施案例
2011-07-11梭子鱼网络有限公司提供专门针对广电系统的解决方案,本文以梭子鱼病毒垃圾邮件防火墙为例,了解广电系统对于垃圾邮件解决方案的具体需求。
-
Websense在线服务与支持连续两年获评“最佳Web支持站点”
2011-07-11Websense的在线服务与支持网站已经连续两年被支持专业人士协会在其年度“十大最佳Web支持站点”评选中授予“最佳Web支持站点”奖项。
-
六大措施守护你企业的核心机密
2011-07-11 | 作者:子鉃如何守护企业的核心信息?面对内网安全问题,信息防泄漏行业凭借多年来服务于国家政府机关积累的经验,提出六项措施,有效防止内部泄密,守护企业核心机密。
-
9万个军方密码信息遭黑客组织Anonymous公布
2011-07-11黑客组织Anonymous在网上张贴了多达90000个军方的Email地址和密码,许多包含敏感军事数据的大型数据库的登录信息被泄露。
-
PCI虚拟化SIG分析:持卡人数据环境指南
2011-07-11 | 作者:Diana Kelley | 翻译:Sean多年来,零售商、贸易商以及支付服务提供商一直在问这样的问题:虚拟化可以用在PCI兼容的持卡人数据环境中吗?
-
Check Point与Ponemon携手调研 结果显示77%的企业遭遇数据泄密
2011-07-10Check Point软件技术有限公司与波耐蒙研究所最近发表了一份题为《了解21世纪IT环境的安全复杂性》的全球调研报告,结果显示77%的机构去年都曾遭遇数据丢失。
-
连续性监测如何帮助金融服务公司避免网络攻击
2011-07-10 | 作者:Ryan Kalember跨渠道攻击和偶尔引起轰动的公共事件清楚地表明,许多金融机构处理诈骗行为的方式并不合适。打击现代网络诈骗唯一切实可行的途径就是连续性监测。
-
系统配置影响架构安全
2011-07-10 | 作者:刘平随着企业业务的开展,企业内部数据中心各种设备负荷也越来越重,导致一系列的小问题出现,影响架构安全。都有哪些安全问题?我们该如何配置系统呢?
-
你需要对网络说谎
2011-07-10 | 作者:Robert McArdle你不会把你的月收入告诉周围的人,但为何要告诉网络调查/会员公司?如果从未担心过信息外泄的问题,那么你应该要开始担心了。不想让黑客窃取你的数据?你需要对网络说谎。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。