技巧
-
保障虚拟化安全需考虑的五要素
2010-08-17尽管虚拟化技术迅速得到了接受,但很少有企业认真考虑部署这项技术会给安全带来什么样的影响。
-
内部威胁检测的监测策略
2010-08-17随着越来越多的日志记录和监测工具可供使用,在企业组织检测内部非法活动看起来似乎应该很简单。但是,内部恶意破坏的案件数量却在不断增加,为什么呢?
-
提高Linux系统安全性的五要诀
2010-08-16即使是在Linux操作系统下,保护一台连接到网络上计算机的安全也是一项永无止境的挑战。如何才能提高Linux机器的安全性呢?
-
手把手教你看懂VB100报告
2010-08-16随着最新一期VB100测试结果出炉,其中曝出重大炸弹——国产杀毒软件在这次测试中几乎全军覆没。那么VB100究竟是什么?如何看懂它的报告数据?
-
数据库应用安全:如何平衡加密与访问控制
2010-08-16通常情况下,公司将一些最敏感的数据存储在数据库中。这些数据包括医疗记录、员工记录、信用卡号码、社会保障号码等,它们受隐私法规的监管,必须加以保护。
-
如何解决服务器虚拟化制造的网络安全盲点
2010-08-12你是否需要在虚拟服务器内部署防火墙或者入侵防御系统来查看虚拟网络流量?IT部门要如何处理虚拟化制造的网络安全盲点呢?
-
密码重置问题的其他选择:行为生物统计特征技术
2010-08-12如果静态KBA变得不安全,且动态KBA的使用也受到限制,那么什么技术可以填补空白呢?答案是行为生物统计特征(BBC)技术。
-
密码重置问题的其他选择:动态KBA
2010-08-12身份管理专业人员应该采取什么措施,才能确保在个人身份验证凭证得以恢复的同时,能尽量减少攻击者利用可获得的公开信息来重置用户密码,并获得访问企业系统和数据的权限呢?
-
日志管理最佳实践:成功的六要诀
2010-08-10合适的日志管理工具能够大幅减轻管理企业系统日志数据的负担。但是,除非组织为这个工具投入必要的时间和精力,否则再好的工具也会很快变成一个差劲的工具。
-
如何选择UTM与Web安全网关?
2010-08-09在应用安全网关产品的投标中,往往可以看到UTM、上网行为管理、防病毒网关、Web安全网关这几类的产品。究竟什么样的产品才最符合您的需求呢?
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]