TechTarget安全 > 技巧

技巧

  • 保障虚拟化安全需考虑的五要素

    2010-08-17

    尽管虚拟化技术迅速得到了接受,但很少有企业认真考虑部署这项技术会给安全带来什么样的影响。

  • 内部威胁检测的监测策略

    2010-08-17

    随着越来越多的日志记录和监测工具可供使用,在企业组织检测内部非法活动看起来似乎应该很简单。但是,内部恶意破坏的案件数量却在不断增加,为什么呢?

  • 提高Linux系统安全性的五要诀

    2010-08-16

    即使是在Linux操作系统下,保护一台连接到网络上计算机的安全也是一项永无止境的挑战。如何才能提高Linux机器的安全性呢?

  • 手把手教你看懂VB100报告

    2010-08-16

    随着最新一期VB100测试结果出炉,其中曝出重大炸弹——国产杀毒软件在这次测试中几乎全军覆没。那么VB100究竟是什么?如何看懂它的报告数据?

  • 数据库应用安全:如何平衡加密与访问控制

    2010-08-16

    通常情况下,公司将一些最敏感的数据存储在数据库中。这些数据包括医疗记录、员工记录、信用卡号码、社会保障号码等,它们受隐私法规的监管,必须加以保护。

  • 如何解决服务器虚拟化制造的网络安全盲点

    2010-08-12

    你是否需要在虚拟服务器内部署防火墙或者入侵防御系统来查看虚拟网络流量?IT部门要如何处理虚拟化制造的网络安全盲点呢?

  • 密码重置问题的其他选择:行为生物统计特征技术

    2010-08-12

    如果静态KBA变得不安全,且动态KBA的使用也受到限制,那么什么技术可以填补空白呢?答案是行为生物统计特征(BBC)技术。

  • 密码重置问题的其他选择:动态KBA

    2010-08-12

    身份管理专业人员应该采取什么措施,才能确保在个人身份验证凭证得以恢复的同时,能尽量减少攻击者利用可获得的公开信息来重置用户密码,并获得访问企业系统和数据的权限呢?

  • 日志管理最佳实践:成功的六要诀

    2010-08-10

    合适的日志管理工具能够大幅减轻管理企业系统日志数据的负担。但是,除非组织为这个工具投入必要的时间和精力,否则再好的工具也会很快变成一个差劲的工具。

  • 如何选择UTM与Web安全网关?

    2010-08-09

    在应用安全网关产品的投标中,往往可以看到UTM、上网行为管理、防病毒网关、Web安全网关这几类的产品。究竟什么样的产品才最符合您的需求呢?

共3311条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]