TechTarget安全 > 技巧

技巧

  • 数据库应用安全:如何平衡加密与访问控制

    2010-08-16

    通常情况下,公司将一些最敏感的数据存储在数据库中。这些数据包括医疗记录、员工记录、信用卡号码、社会保障号码等,它们受隐私法规的监管,必须加以保护。

  • 如何解决服务器虚拟化制造的网络安全盲点

    2010-08-12

    你是否需要在虚拟服务器内部署防火墙或者入侵防御系统来查看虚拟网络流量?IT部门要如何处理虚拟化制造的网络安全盲点呢?

  • 密码重置问题的其他选择:行为生物统计特征技术

    2010-08-12

    如果静态KBA变得不安全,且动态KBA的使用也受到限制,那么什么技术可以填补空白呢?答案是行为生物统计特征(BBC)技术。

  • 密码重置问题的其他选择:动态KBA

    2010-08-12

    身份管理专业人员应该采取什么措施,才能确保在个人身份验证凭证得以恢复的同时,能尽量减少攻击者利用可获得的公开信息来重置用户密码,并获得访问企业系统和数据的权限呢?

  • 日志管理最佳实践:成功的六要诀

    2010-08-10

    合适的日志管理工具能够大幅减轻管理企业系统日志数据的负担。但是,除非组织为这个工具投入必要的时间和精力,否则再好的工具也会很快变成一个差劲的工具。

  • 如何选择UTM与Web安全网关?

    2010-08-09

    在应用安全网关产品的投标中,往往可以看到UTM、上网行为管理、防病毒网关、Web安全网关这几类的产品。究竟什么样的产品才最符合您的需求呢?

  • 如何保护企业免受SEO中毒攻击?

    2010-08-08

    根据F-Secure公司最新研究发现,SEO中毒攻击正在逐渐发展,而且这种攻击变得越来越危险。如何在不影响用户使用互联网搜索功能的前提下,保护企业免受SEO中毒攻击呢?

  • 电子邮件、网站和IP欺骗:如何防止欺骗攻击

    2010-08-05

    攻击者可能会利用伪造的IP数据包源、电子邮件或者网站来欺骗受害者接收恶意数据。什么是欺骗攻击?有没有什么方法可以让组织免受这一新的威胁呢?

  • 如何让USB移动硬盘百毒不侵?

    2010-08-03

    移动硬盘是现今恶意软件最普遍的传染带原途径,破坏程序经由这些带原媒介孳生扩散至载具上,感染更多的使用者。

  • SaaS评估:对SaaS服务级协议的几点思考(下)

    2010-08-03

    本文提供的指导方针能够协助潜在消费者更加彻底地理解:安全SaaS服务是怎样使用的?谁将使用这个服务?消费者与提供商各自的责任界限在什么地方?

共3307条记录

分析 >更多