标签:
-
防数据泄密:是否应实施“多重认证”?
2016-05-30 | 作者:赵长林不管你如何认识多重认证,随着更多的行业规范都要求多重认证,多数企业都要尽早实施这种安全机制。虽然多重认证的实施存在一些困难,但它是一种可以减少风险而不仅仅是满足审计人员的重要举措之一。
-
鼎甲科技发布迪备6.0 国产容灾备份技术可比肩国际巨头
2016-05-30鼎甲科技迪备6.0真正实现CDP容灾以及升级D2T备份等核心技术,把国产容灾备份技术带入一个新的发展阶段。
-
专家困惑了:勒索软件TeslaCrypt解密主密钥公开
2016-05-24 | 作者:Michael Heller | 翻译:邹铮近日Tesla勒索软件变体突然被关闭,且解密主密钥向公众发布,让所有受该软件勒索的人都可以恢复数据。ESET已经创建了通用解密工具,让受勒索的任何人都可以恢复他们的数据。但对于TeslaCrypt突然发布主密钥的做法,专家感到很困惑……
-
解决非结构化数据安全风险,从何处入手?
2016-05-22 | 作者:Sean Martin | 翻译:邹铮安全专业人员大都面临着这样的问题:不确定数据在哪里,不确定数据的价值以及敏感程度,也不确定数据访问权限以及数据的共享情况。与面向应用的数据不同,非结构化内容不受控制,且并没有进行很好的归档……
-
国际垄断环境下,国产容灾备份厂商如何突围?
2016-05-19 | 作者:张程程随着数据安全上升至国家战略,软硬件的自主可控便不再只是对国内厂商的政策利好,而是国内软硬件厂商需肩负起的使命和责任。然国产化、去“IOE”等浪潮过了这么久为什么还没有给现行企业一个满意的答卷?
-
“报复黑客”:可行的战略还是重大的风险?
2016-05-18 | 作者:Peter Sullivan | 翻译:邹铮打击报复攻击者的一种具体方法是“反攻击”,是指受攻击的目标会反过来攻击网络罪犯或黑客。这听起来很过瘾,那么,这种方法可行吗?有意于此的企业有哪些问题需要考虑呢?
-
采用开源Web应用:先破除“盲目”和“偏见”
2016-05-16 | 作者:Kevin Beaver | 翻译:邹铮尽管开源Web应用在企业的普及率非常广,但令人惊讶的是,并没有多少人在寻找漏洞以及保持开源系统的更新……
-
构建安全的网络,你需要的不仅仅只是改善网络安全
2016-05-12 | 作者:赵长林面对看似无休止的网络攻击时,最好的处理方式是:不应再把关注重点放在改善网络安全上,而应该放在如何构建安全的网络上……
-
求放过!勒索软件渐成2016企业最关注的网络安全问题
2016-05-11勒索软件正在迅速成为2016年企业最关注的网络安全问题。且不同于其他类型的攻击,勒索软件会立即表明攻击身份,然后让受害者在24-48小时内支付赎金,否则就会遭受损失……
-
手把手教你实现有效的漏洞评估
2016-05-11 | 作者:赵长林要想使漏洞评估更有成效,强健的安全策略就应当将漏洞对业务的影响、企业的总体安全策略、漏洞评估的结果联系起来。在本文中,详述了为确保有效性,漏洞评估应遵循的步骤。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。