标签:
-
主动风险管理:警报如洪水怎么破?
2016-05-03 | 作者:Will Murrell | 翻译:邹铮如今进入企业网络的方式多种多样,这会给网络安全带来很大的问题:企业每天需要处理洪水般的警报……
-
QRadar SIEM:以安全智能保护企业资产和信息远离高级威胁
2016-05-03IBM Security QRadar SIEM 可整合在网络各处分散的数千个设备、终端和应用中的日志源事件数据。它对原始数据执行直接的标准化和关联化活动,以区分实际威胁和错误判断。
-
IBM数据安全和隐私解决方案:采用分层方法实现数据安全性
2016-05-03IBM针对数据安全和隐私的安全解决方案提供整体性的方法,在预防数据丢失的同时支持数据访问,从而支持业务运营、发展和创新。
-
IBM银行业数据安全治理方案
2016-05-03数据作为企业核心资产,一旦发生非法访问、数据篡改、数据盗取,将给企业带来巨大损失。
-
Guardium:近实时的数据安全性和监控
2016-05-03IBM InfoSphere Guardium 解决方案能够保障企业数据中心(SAP、PeopleSoft、Cognos、Siebel 等) 中可信信息的安全性和完整性,并能够通过自动化异构环境中的整个遵从性审计流程降低成本。
-
Oracle现使用CVSS 3.0对漏洞进行评级
2016-05-02 | 作者:Michael Heller | 翻译:邹铮Oracle今年4月关键补丁更新(Critical Patch Update)涉及多款产品中的136个漏洞,其中最大的变化是切换到通用安全漏洞评分系统3.0版本或者说CVSSv3,该版本可更准确反映漏洞带来的影响。
-
部署多层安全防御,你可以采取这六个策略
2016-04-28 | 作者:赵长林在部署各种方案时,必须遵循从应用层到物理层都实施安全保护的原则。移动应用、数据安全、云安全、无线保护等都必须考虑在内。
-
一大波威胁报告来袭,我们从中能get到什么?
2016-04-28 | 作者:张程程威胁报告年年有,好像今年特别多。你以为只有企业会关注最新的威胁形势?才不是,网络犯罪团体也在时刻关心着技术的发展和形势的变化,相比之下,他们的‘职业敏感性’可强的多……
-
国内身份认证发展里程碑:网络空间可信身份管理技术研讨会在京召开
2016-04-27 | 作者:张程程4月27日,网络空间可信身份管理技术研讨会在北京京仪大酒店顺利召开,会议旨在进一步推动网络空间可信身份体系建设,统一互联网用户身份认证管理,构建互联网应用健康发展的环境。
-
Forcepoint 2016全球威胁报告:全新僵尸网络活动“Jaku”来袭
2016-04-27Forcepoint于昨日发布了2016年度全球威胁报告,通过对世界范围内155个国家多达30多亿个数据点的数据进行收集,该报告详述了攻击的演变及最新发展。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。