标签:
-
内部威胁检测的监测策略
2010-08-17 | 作者:Dawn Cappelli | 翻译:Sean随着越来越多的日志记录和监测工具可供使用,在企业组织检测内部非法活动看起来似乎应该很简单。但是,内部恶意破坏的案件数量却在不断增加,为什么呢?
-
Adobe Acrobat Reader安全:补丁能避免吗?
2010-08-17 | 作者:Michael Cobb | 翻译:Sean银行交易公司Fiserv建议它的客户不要使用最新的Adobe Acrobat Reader安全补丁。考虑到这款应用程序最近出现的一些安全漏洞,你认为这是个明智的建议吗?
-
Check Point 推出应用控制软件刀片
2010-08-16互联网安全解决方案供应商Check Point软件技术有限公司宣布推出全新的应用控制软件刀片,协助企业保护和管理数千种Web 2.0应用。
-
赛门铁克发布《2010信息管理健康调查报告》
2010-08-16赛门铁克公司今天公布了《2010信息管理健康调查报告》的结果。调查发现,大多数企业的信息管理的实际操作与其初衷不一致。
-
虚拟化环境中的安全优化
2010-08-16本年度最具权威的虚拟计算盛会思杰iForum北京近日隆重召开,本次活动讨论的重点是虚拟化、网络和云计算之间不断加速的融合,以及这些解决方案如何解决现实的业务问题。
-
提高Linux系统安全性的五要诀
2010-08-16即使是在Linux操作系统下,保护一台连接到网络上计算机的安全也是一项永无止境的挑战。如何才能提高Linux机器的安全性呢?
-
手把手教你看懂VB100报告
2010-08-16随着最新一期VB100测试结果出炉,其中曝出重大炸弹——国产杀毒软件在这次测试中几乎全军覆没。那么VB100究竟是什么?如何看懂它的报告数据?
-
黑客不爱软件漏洞 更喜欢利用错误配置
2010-08-16根据Verizon的最新调查显示,黑客似乎越来越多地利用配置问题和编程错误,而不是软件本身存在的漏洞,来从企业系统窃取信息。
-
数据库应用安全:如何平衡加密与访问控制
2010-08-16 | 作者:Andreas Antonopoulos | 翻译:王勇通常情况下,公司将一些最敏感的数据存储在数据库中。这些数据包括医疗记录、员工记录、信用卡号码、社会保障号码等,它们受隐私法规的监管,必须加以保护。
-
卡巴斯基:反病毒检测任重而道远
2010-08-16 | 作者:Robert Westervelt | 翻译:王勇据信息安全厂商卡巴斯基日本实验室的首席安全专家Vitaly Kamluk称,研究检测恶意软件和其他间谍软件签名的安全研究人员发现,他们自身正在逐渐成为攻击目标。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。