标签:
-
云计算端点安全最佳做法
2021-11-29 | 作者:George Lawton | 翻译:邹铮端点安全策略在任何企业IT环境中都至关重要。然而,对于具有云部署的企业而言,这些策略可能特别复杂。 例如,管理 […]
-
云加密在安全策略中的作用
2021-11-12 | 作者:Stuart Burns | 翻译:邹铮数学意义上安全的牢不可破的加密技术是现代基础设施(包括基于云的基础设施)的基石。 没有云加密,就没有云计算,因 […]
-
攻击者利用SSL进行加密攻击和通信
2021-11-03 | 作者:Shaun Nichols | 翻译:邹铮现在攻击者正越来越多地转向安全连接,以实施网络破坏和加密攻击。 云安全供应商Zscaler的最新报告发现,攻击 […]
-
什么是攻击面管理及其必要性?
2021-10-22 | 作者:Michael Cobb | 翻译:邹铮攻击面管理是对企业IT基础架构的持续发现、盘点、分类和监控。 该术语可能听起来类似于资产发现和资产管理,但AS […]
-
影子IT的6个危害以及应对措施
2021-10-15 | 作者:Paul Kirvan | 翻译:邹铮影子IT会吸引各种攻击者。在未经 IT 部门批准的情况下,员工使用未经授权的设备和软件会给企业带来严重危害,所 […]
-
Group-IB首席执行官Ilya Sachkov在俄罗斯被控叛国罪
2021-10-07 | 作者:Alexander Culafi | 翻译:邹铮近日俄罗斯网络安全公司Group-IB的创始人兼首席执行官因叛国罪被捕,该公司以威胁追踪和网络犯罪研究而闻名。 […]
-
Microsoft Exchange中的Autodiscover漏洞泄露大量凭证
2021-09-27 | 作者:Alexander Culafi | 翻译:邹铮根据新的Guardicore研究,Microsoft Exchange中使用的协议Autodiscover存在 […]
-
如何删除勒索软件?
2021-09-20 | 作者:Paul Kirvan | 翻译:邹铮无论受害者是个创企业还是大型跨国公司,勒索软件攻击都可能带来严重影响。当你看到计算机屏幕显示系统遭到破坏或试图 […]
-
SolarWinds供应链攻击目标包括Autodesk
2021-09-10 | 作者:Alexander Culafi | 翻译:邹铮在去年12月披露的SolarWinds供应链攻击中,Autodesk也是攻击目标,但该公司在最近的10-Q文件 […]
-
深入了解Fortinet的SASE平台
2021-09-02 | 作者:Steve Garson | 翻译:邹铮随着规模更大、更严重的网络攻击在全球范围内蔓延,很多企业需要为其网络提供强大的安全架构。Fortinet在提供 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。