技巧
-
确保云安全的八个小技巧
2010-08-24虽然云计算的优点在不断彰显——包括可以增加企业效率和控制IT成本的按需服务,但是云安全却时常被认为是使得云方案无法被广泛接受的第一大障碍。
-
开源RBAC产品的利与弊(上)
2010-08-23在企业层面,基于角色的访问控制(Role-based Access Control,RBAC)是一种常用的服务,也是目前公认的用户授权管理最佳实践。
-
抵御黑客入侵的七大妙招
2010-08-23近日网络安全专家发出一组数据,让站长们胆战心惊。网络安全专家称中国八成小网站存在被黑客入侵的风险。
-
开源RBAC产品的利与弊(下)
2010-08-23无论企业考虑部署开源RBAC产品还是商业化的RBAC产品,实施RBAC的体系结构仍然是一门艺术而不是一门科学。
-
警防虚假杀毒软件弹出诈骗 建立一个安全意识培训计划
2010-08-22谷歌公司最近的一份报告显示,一种安装虚假杀毒软件的恶意软件的数量在显著增加。同时,试图给不知情的访问者强行植入恶意软件的恶意网页数量也在增加。
-
利用IPS完美构建企业立体Web安全防护网
2010-08-18一个Web服务器,从上到下可以分为上中下三层,只要任何一层出现问题就可能会导致整个网站的安全受到威胁。要如何利用IPS来构建企业立体Web安全防护网呢?
-
保护企业FTP安全的最佳实践
2010-08-18企业确保关键FTP安全的最佳做法是什么?FTP安全状况达到可以传输敏感数据的地步了吗,或者说有什么好的方法可以让FTP更安全?
-
保障虚拟化安全需考虑的五要素
2010-08-17尽管虚拟化技术迅速得到了接受,但很少有企业认真考虑部署这项技术会给安全带来什么样的影响。
-
内部威胁检测的监测策略
2010-08-17随着越来越多的日志记录和监测工具可供使用,在企业组织检测内部非法活动看起来似乎应该很简单。但是,内部恶意破坏的案件数量却在不断增加,为什么呢?
-
提高Linux系统安全性的五要诀
2010-08-16即使是在Linux操作系统下,保护一台连接到网络上计算机的安全也是一项永无止境的挑战。如何才能提高Linux机器的安全性呢?
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]