TechTarget安全 > 技巧

技巧

  • 开源RBAC产品的利与弊(上)

    2010-08-23

    在企业层面,基于角色的访问控制(Role-based Access Control,RBAC)是一种常用的服务,也是目前公认的用户授权管理最佳实践。

  • 警防虚假杀毒软件弹出诈骗 建立一个安全意识培训计划

    2010-08-22

    谷歌公司最近的一份报告显示,一种安装虚假杀毒软件的恶意软件的数量在显著增加。同时,试图给不知情的访问者强行植入恶意软件的恶意网页数量也在增加。

  • 利用IPS完美构建企业立体Web安全防护网

    2010-08-18

    一个Web服务器,从上到下可以分为上中下三层,只要任何一层出现问题就可能会导致整个网站的安全受到威胁。要如何利用IPS来构建企业立体Web安全防护网呢?

  • 保护企业FTP安全的最佳实践

    2010-08-18

    企业确保关键FTP安全的最佳做法是什么?FTP安全状况达到可以传输敏感数据的地步了吗,或者说有什么好的方法可以让FTP更安全?

  • 保障虚拟化安全需考虑的五要素

    2010-08-17

    尽管虚拟化技术迅速得到了接受,但很少有企业认真考虑部署这项技术会给安全带来什么样的影响。

  • 内部威胁检测的监测策略

    2010-08-17

    随着越来越多的日志记录和监测工具可供使用,在企业组织检测内部非法活动看起来似乎应该很简单。但是,内部恶意破坏的案件数量却在不断增加,为什么呢?

  • 提高Linux系统安全性的五要诀

    2010-08-16

    即使是在Linux操作系统下,保护一台连接到网络上计算机的安全也是一项永无止境的挑战。如何才能提高Linux机器的安全性呢?

  • 手把手教你看懂VB100报告

    2010-08-16

    随着最新一期VB100测试结果出炉,其中曝出重大炸弹——国产杀毒软件在这次测试中几乎全军覆没。那么VB100究竟是什么?如何看懂它的报告数据?

  • 数据库应用安全:如何平衡加密与访问控制

    2010-08-16

    通常情况下,公司将一些最敏感的数据存储在数据库中。这些数据包括医疗记录、员工记录、信用卡号码、社会保障号码等,它们受隐私法规的监管,必须加以保护。

  • 如何解决服务器虚拟化制造的网络安全盲点

    2010-08-12

    你是否需要在虚拟服务器内部署防火墙或者入侵防御系统来查看虚拟网络流量?IT部门要如何处理虚拟化制造的网络安全盲点呢?

共3305条记录

分析 >更多

  • 10个最常见的云漏洞

    如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]

  • SASE与SD-WAN:有什么不同?

    远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]

  • 2024年15个电子邮件安全最佳做法

    过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]

  • CIO在加强网络安全方面的作用

    作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]