TechTarget安全 > 技巧

技巧

  • 如何执行事件响应桌面练习

    2023-03-07

    验证事件响应计划有效性的最佳方法是与现场人员一起测试。毕竟,如果计划在需要时不起作用,它就没有价值。 什么是事 […]

  • 保护虚拟环境时要注意的事项

    2023-02-16

    网络安全问题正在增加,虚拟环境也不例外。 由于成功的攻击可能带来灾难性影响,因此企业必须了解漏洞可能发生的位置 […]

  • 网络欺骗技术如何增强企业安全-

    2023-02-01

    在扮演了几十年的配角之后,网络欺骗技术最近作为企业网络安全武器库中的关键防御武器而受到关注。 网络欺骗是一个广 […]

  • 云恶意软件类型以及如何防御

    2022-11-13

    恶意软件是我们必须面对的现实,而且恶意软件不太可能很快消失。 我们每天都需要与蠕虫、病毒、间谍软件和其他行恶意 […]

  • 边界安全与零信任:是时候采取行动

    2022-10-14

    云计算和边缘计算的日益普及,加上远程劳动力的增加,正在促使安全架构师寻找新方法,以确保基于身份的网络安全。 定 […]

  • 排名前10的UEBA企业用例

    2022-08-08

    用户和实体行为分析(UEBA)可揭示企业面临的隐藏风险。UEBA使用先进的数据分析技术筛选来自多个来源的数据流 […]

  • 开始使用安全服务边缘的3个步骤

    2022-07-22

    安全服务边缘(SSE)是一种保护数据、应用程序和设备的新方法,无论它们位于何处。 我们可以将SSE视为安全访问 […]

  • 传统IT与关键基础设施网络风险评估

    2022-04-25

    并非所有网络安全风险都相同,而且由于威胁不断发展,定期执行和更新风险评估至关重要。对于关键基础设施尤其如此,网 […]

  • 使用微分段减少横向攻击

    2022-03-14

    很多IT基础架构专业人士仅将微分段视为限制数据中心服务器、应用程序和工作负载之间访问的方法。然而,微分段已经远 […]

  • CASB和SASE:有什么区别?

    2022-02-27

    在过去十年中,企业主要关注网络外围防御,以及保护外围内的用户。同时,在远程端,VPN是连接内部资产的关键方式, […]

共3300条记录

分析 >更多