标签:
-
部署多层安全防御,你可以采取这六个策略
2016-04-28 | 作者:赵长林在部署各种方案时,必须遵循从应用层到物理层都实施安全保护的原则。移动应用、数据安全、云安全、无线保护等都必须考虑在内。
-
一大波威胁报告来袭,我们从中能get到什么?
2016-04-28 | 作者:张程程威胁报告年年有,好像今年特别多。你以为只有企业会关注最新的威胁形势?才不是,网络犯罪团体也在时刻关心着技术的发展和形势的变化,相比之下,他们的‘职业敏感性’可强的多……
-
市场变局中 国产安全厂商的进击之路
2016-04-27 | 作者:李冠楠未来EPP类厂商,将不仅仅局限于解决终端的各类管理问题,极有可能会将企业的网络边界管理等功能纳入,为企业用户提供更好的综合性解决方案。
-
Forcepoint 2016全球威胁报告:全新僵尸网络活动“Jaku”来袭
2016-04-27Forcepoint于昨日发布了2016年度全球威胁报告,通过对世界范围内155个国家多达30多亿个数据点的数据进行收集,该报告详述了攻击的演变及最新发展。
-
Check Point与曙光签署战略合作 携手推进中国网络安全生态系统建设
2016-04-27本周二,Check Point与曙光在沪签订了一份战略合作谅解备忘录,旨在建立一个有关网络安全的合作框架,通过产品研发、技术服务及安全方案组合等三方面的合作,携手在中国推进网络安全生态系统的全面发展。
-
国内身份认证发展里程碑:网络空间可信身份管理技术研讨会在京召开
2016-04-27 | 作者:张程程4月27日,网络空间可信身份管理技术研讨会在北京京仪大酒店顺利召开,会议旨在进一步推动网络空间可信身份体系建设,统一互联网用户身份认证管理,构建互联网应用健康发展的环境。
-
企业网络边界无限扩大 多级安全方案作用突显
2016-04-26 | 作者:张程程移动化等技术浪潮的到来让传统企业网络边界扩大至前所未有的程度,且就目前来看,并无一种安全产品能够保证带给企业100%的保护。对此,部署多级安全方案显得愈发重要,这可为企业业务的进一步发展提供坚实的保障。
-
ISTR:网络威胁形势更为严峻
2016-04-25 | 作者:张程程未来的威胁形势并不会变得更好。有一句戏称说的好“未来,只有两种企业,一种是已经被攻击的企业,另一种是即将被攻击的企业……”
-
DDoS攻击缓解:可利用云服务,不过要注意……
2016-04-24 | 作者:Ed Moyle | 翻译:邹铮企业应该认真思考利用云服务来缓解DDoS攻击,并将其融进安全规划中,因为DDoS缓解非常重要,如果想从所购买的服务中获取最大的价值,企业就需要认真理解和规划这一问题。
-
戴尔为企业远程办公安全“交钥匙”
2016-04-24BYOD和移动趋势下,企业需要实施固若金汤的安全访问策略,保护其企业网络和数据远离恶意访问和软件。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。