技巧
-
企业反垃圾邮件重在管理
2010-05-24应对企业用户整合与联动的需求,我们有云计算与虚拟化技术的向前推进。面对企业泛滥的垃圾邮件,我们更多的是提出综合性解决方案。
-
Linux下的DNS安全保障十大技巧
2010-05-23关闭递归查询可以使名字服务器进入被动模式,它再向外部的DNS发送查询请求时,只会回答自己授权域的查询请求,而不会缓存任何外部的数据,所以不可能遭受缓存中毒攻击。
-
利用标记化和交易加密减轻信用卡风险
2010-05-23利用标记化和交易加密技术能对信用卡资料进行抽象化处理,使真正的信用卡资料无法轻易甚至根本不能从抽象化数据中推导出来。它能更有效地保护信用卡资料和减轻信用卡风险。
-
如何将数据保护整合到Web2.0安全策略中
2010-05-23Web2.0加大了安全保障的复杂性,企业正在寻求一种全面的方法保护企业安全,他们希望这种方法既能减少威胁,又可以减轻管理难度。
-
如何分析MSSP日志文件发现IT安全事件
2010-05-20通常企业会利用MSSP收集各种日志文件。但是,在每种日志类型中,值得注意的各种类型的事件数量巨大。如何才能有效的分析这些日志文件,发现IT安全事件呢?
-
云时代运营商安全防护五步走
2010-05-20电信运营商是最有发展潜质的云服务提供商,但“云”时代的安全防护也成为运营商必须关注的问题;那么,运营商在部署新的网络安全防护方案时,应该考虑哪些问题呢?
-
打造符合法规遵从的员工队伍
2010-05-19员工是企业信息安全的第一道防线。在企业的法规遵从工作中,一定要注重员工培训和定期磋商。那么,应该如何培训员工,使其增强法规遵从意识呢?
-
信息安全人员不足 如何进行用户访问审查
2010-05-18在不了解关键同事的情况下,怎样才能保证敏感数据不被没有授权的人接触呢?本文我们将研究怎样才能建立起耗时少并且有效的定期用户访问审查政策。
-
零售行业如何避免无线局域网安全漏洞
2010-05-18为防止数据被盗,许多零售商部署了加强WLAN加密和认证方法。虽然保护效果不错,但这只解决了针对授权流量部分的无线局域网安全问题。
-
从注册表切断一切黑客入侵的路径
2010-05-16本文主要介绍如何通过修改注册表来对付病毒、木马、后门以及黑客程序,保证个人计算机的安全。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]