标签:
-
保护企业FTP安全的最佳实践
2010-08-18 | 作者:Anand Sastry | 翻译:Sean企业确保关键FTP安全的最佳做法是什么?FTP安全状况达到可以传输敏感数据的地步了吗,或者说有什么好的方法可以让FTP更安全?
-
您企业的宝贵数据被窃了吗?
2010-08-18 | 作者:Alexei Lesnykh | 翻译:哲婷你是否在运营一个小型或者中型企业?如果是的话,那么,你每天所面临的挑战就是如何使经营业绩最大化和进行有效的成本管理。
-
统一内容安全需求一触即发 Websense TRITON为金融业保驾护航
2010-08-17现代的Web、电子邮件和数据窃取攻击间正在展开良好的合作,威胁演变成一只只“多兵种”部队,这的确让我们感到惊讶。
-
Check Point Series 80 安全设备把软件刀片延伸至网络边缘
2010-08-17Check Point软件技术有限公司日前宣布推出一种新型安全网关Series 80设备,它专门为远程办公室及分支机构设计,能提供1.5GB的吞吐量。
-
云计算将更多用于低风险系统
2010-08-17 | 作者:邹铮根据外包商TPI公司的调查发现,将近有五分之四的公司正在讨论和评估如何利用云计算技术的优势,而只有小部分受访者真正采用了这项技术,这次调查共采访了140位IT经理。
-
保障虚拟化安全需考虑的五要素
2010-08-17尽管虚拟化技术迅速得到了接受,但很少有企业认真考虑部署这项技术会给安全带来什么样的影响。
-
内部威胁检测的监测策略
2010-08-17 | 作者:Dawn Cappelli | 翻译:Sean随着越来越多的日志记录和监测工具可供使用,在企业组织检测内部非法活动看起来似乎应该很简单。但是,内部恶意破坏的案件数量却在不断增加,为什么呢?
-
Adobe Acrobat Reader安全:补丁能避免吗?
2010-08-17 | 作者:Michael Cobb | 翻译:Sean银行交易公司Fiserv建议它的客户不要使用最新的Adobe Acrobat Reader安全补丁。考虑到这款应用程序最近出现的一些安全漏洞,你认为这是个明智的建议吗?
-
黑客不爱软件漏洞 更喜欢利用错误配置
2010-08-16根据Verizon的最新调查显示,黑客似乎越来越多地利用配置问题和编程错误,而不是软件本身存在的漏洞,来从企业系统窃取信息。
-
数据库应用安全:如何平衡加密与访问控制
2010-08-16 | 作者:Andreas Antonopoulos | 翻译:王勇通常情况下,公司将一些最敏感的数据存储在数据库中。这些数据包括医疗记录、员工记录、信用卡号码、社会保障号码等,它们受隐私法规的监管,必须加以保护。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。