技巧
-
保护和管理您信息驱动的世界
2010-06-24赛门铁克的三个理念是:提供全面的信息保护,对信息系统的治理实现自动化,对信息基础架构的管理实现简单化。
-
Window 7升级最佳实践
2010-06-24Windows 7所拥有的稳定性能、广泛的应用程序支持、对安全和工作效率的提升等都是吸引用户的因素,据IDC评估报告指出,到2010年底,全球将会有19%的IT企业运行Windows 7系统。
-
IT治理、风险管理和法规遵从的一种整体实现方案
2010-06-24IT GRC代表IT治理、风险管理和法规遵从。IT治理是指企业采取有效的机制,保持业务目标的一致,促进业务的发展。风险管理是指通过风险的识别控制分析等过程……
-
安全防护套件的部署——架构和最佳实践
2010-06-24赛门铁克推出了一个全面的安全解决方案,Symantec Protection Suite。本文主要从终端、邮件和网页安全这三方面介绍该解决方案。
-
新安全威胁趋势下的企业安全保护
2010-06-24据赛门铁克统计,我们现在面临的新的安全威胁非常大,它所反映的我们的安全新趋势是什么?我们企业应该如何做呢?
-
全面解析高级持续性威胁(APT)
2010-06-23如今高级持续性威胁已成为人尽皆知的“时髦术语”。越来越多的企业开始对其高度关注,政府部门也面临着遭受APT攻击的危险,在安全顾问的每一篇分析报告中都会提及它的“大名”。
-
深入了解windows加密
2010-06-22对于大部分使用计算机的人来说,怎样才能锁住自己的隐私或是重要的数据,这是十分令人头疼的事,而windows下也提供了多种多样的加密技术,本文将为你介绍。
-
终端数据丢失防护部署安全技巧
2010-06-21部署终端数据丢失防护可能是所有DLP项目中最令人恐惧的一步。本文主要介绍了五个技巧,来帮你避免DLP部署中常见隐患,同时成功地保护企业数据。
-
如何处理Windows桌面系统恶意软件?
2010-06-21对于零日攻击来说,处理过程并不是那么简单的。如果多台工作站或者一两台服务器在工作的时间受到攻击,采用更加系统规范的处理模式是非常有必要的。
-
如何进行活动目录安全审计?
2010-06-21如果问安全专家要获得对基础架构服务和应用的访问权限,通常用什么目录数据库。他们最有可能给出的答案是:LDAP或者活动目录(Active Directory)。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]