标签:
-
如何看待虚拟化安全 四问虚拟防火墙
2010-08-19服务器虚拟化给人一种势不可挡的感觉。需要注意的是,虚拟技术可能成黑客的帮手。如果企业一味扩大虚拟化产品,而对虚拟机与物理服务器的本质区别熟视无睹的话……
-
下一代安全威胁:智能手机被预装恶意软件
2010-08-19 | 作者:Michael Cobb | 翻译:Sean最近有这样一则消息,安全研究人员已经发现一些恶意软件被预装在智能手机上。在过去,智能手机安全威胁专家就曾提到过这一问题,而现在似乎这已经成为了现实。
-
Google抛弃Windows或影响企业对于操作系统的安全考虑
2010-08-18最近,google已经开始实施新的内部安全策略了,看起来它可能与这一问题有关:微软Windows将在公司内部被淘汰。微软选择对安全策略进行粉饰制造虚假安全效果……
-
利用IPS完美构建企业立体Web安全防护网
2010-08-18一个Web服务器,从上到下可以分为上中下三层,只要任何一层出现问题就可能会导致整个网站的安全受到威胁。要如何利用IPS来构建企业立体Web安全防护网呢?
-
如何手动移除恶意软件
2010-08-18 | 作者:Nick Lewis | 翻译:曾芸芸如果计算机上有恶意软件,但我不能成功地删除它,为了防止它影响网络上的其他设备,我应该怎么办呢?
-
保护企业FTP安全的最佳实践
2010-08-18 | 作者:Anand Sastry | 翻译:Sean企业确保关键FTP安全的最佳做法是什么?FTP安全状况达到可以传输敏感数据的地步了吗,或者说有什么好的方法可以让FTP更安全?
-
您企业的宝贵数据被窃了吗?
2010-08-18 | 作者:Alexei Lesnykh | 翻译:哲婷你是否在运营一个小型或者中型企业?如果是的话,那么,你每天所面临的挑战就是如何使经营业绩最大化和进行有效的成本管理。
-
云计算将更多用于低风险系统
2010-08-17 | 作者:邹铮根据外包商TPI公司的调查发现,将近有五分之四的公司正在讨论和评估如何利用云计算技术的优势,而只有小部分受访者真正采用了这项技术,这次调查共采访了140位IT经理。
-
保障虚拟化安全需考虑的五要素
2010-08-17尽管虚拟化技术迅速得到了接受,但很少有企业认真考虑部署这项技术会给安全带来什么样的影响。
-
内部威胁检测的监测策略
2010-08-17 | 作者:Dawn Cappelli | 翻译:Sean随着越来越多的日志记录和监测工具可供使用,在企业组织检测内部非法活动看起来似乎应该很简单。但是,内部恶意破坏的案件数量却在不断增加,为什么呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。