标签:
-
政府数据泄漏频现 美国能源部也未幸免
2015-09-16 | 作者:Peter Loshin | 翻译:邹铮《今日美国》按美国信息自由法要求美国能源部披露攻击信息,而根据该机构公布的记录显示,截至2014年10月3日的四年时间内,该机构的计算机遭受了1131次攻击,攻击者获得对这些计算机的访问权限159次。
-
用好威胁情报 防止APT攻击
2015-09-15 | 作者:赵长林在攻击发生时,要珍惜检查事件的广泛背景,分析谁在攻击企业网络以及采取哪些措施来防止未来的攻击。
-
Eric Cole:并非僭越 CISO应该直接向CEO报告
2015-09-14 | 作者:Madelyn Bacon | 翻译:邹铮Secure Anchor咨询公司创始人兼SANS研究所高级研究员Eric Cole博士倡导一种新的报告结构,即首席信息安全官向CEO报告,而不是CIO。
-
保障移动安全 企业先要学会管控移动证书
2015-09-13 | 作者:Michael Cobb | 翻译:邹铮根据最新研究显示,移动证书的使用存在很多安全问题。本文中专家Michael Cobb探讨了如何更好地控制和保护企业中的移动证书。
-
安卓世界不安全:Google Play现高级“CAPTCHA绕道”恶意软件
2015-09-10 | 作者:张程程研究人员发现谷歌官方软件商店(Google Play Store)存在高级“CAPTCHA绕道”安卓恶意软件,然而谷歌淡化了此类恶意软件造成的影响。
-
如果你疲于管理多个合规标准 可试试CCF
2015-09-09 | 作者:Mike Chapple | 翻译:邹铮对于疲于管理多个合规标准并试图构建自己的合规框架的企业而言,Adobe的Common Controls Framework是一个很好的方式。
-
Fortinet发布最新全球信息安全调查报告 中国用户最担心无线安全
2015-09-08近日,全球高性能网络安全解决方案厂商Fortinet发布了2015年最新的全球信息安全调查报告,无线网络安全成软肋。
-
网络“狩猎”:为什么企业需要搜寻攻击迹象?
2015-09-08 | 作者:Eric Cole | 翻译:邹铮网络“狩猎”是企业安全的重要组成部分,本文中专家Eric Cole介绍了它可如何帮助企业阻止攻击。
-
购买SIEM产品前 你需先想清楚这7个问题
2015-09-07 | 作者:Karen Scarfone | 翻译:邹铮对于企业来说,确定要评估哪些产品已经是相当大的挑战,更遑论选择最适合特定企业或部门的产品。SIEM评估过程应包括创建标准清单,以列出企业特别需要考虑的SIEM功能。
-
如何从五花八门的厂商安全认证中选取对自己有用的?(下)
2015-09-06 | 作者:Ed Tittel | 翻译:邹铮在本文中,专家Ed Tittel和Mary Kyle将指导你锁定哪些厂商的特定信息安全认证对你是有用的。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。