技巧
-
新一年,你该如何调整企业安全方案?
2016-01-26在大多数信息安全会议上,安全研究人员都会展示他们可如何绕过你企业中使用的关键安全控制,这些研究人员通常会展示他们如何利用漏洞或概念证明攻击来控制你整个企业。
-
为什么单靠网络外围安全行不通?
2016-01-25近20年来,大多数企业对网络安全采取了古老的“吊桥和护城河”的方法,即把所有企业流量汇集到网关,同时通过防火墙阻止所有不良流量。现在这种方法怎么会可行…
-
何谓云安全专家认证CCSP?
2016-01-21(ISC)² 与云安全联盟联手开发的CCSP认证旨在满足云计算市场对合格安全人才的关键需求,即确保云安全专业人员具备审计、评估和保护云计算基础设施所需的关键知识、技能和能力。
-
构建安全应用程序架构必须考虑的十二问
2016-01-20应用程序的架构检查是指检查应用程序架构中当前的安全控制。这种检查有助于用户在早期确认潜在的安全漏洞,并在开始开发之前就极大地减少漏洞。
-
解决Windows 10恶意软件的Device Guard长什么样?
2016-01-13Windows 10企业版引入了各种安全创新技术,其中可阻止恶意代码永久损害Windows 10设备的关键安全控制是Microsoft Device Guard,它可保护核心内核抵御恶意软件。
-
优秀的漏洞管理方案是怎样炼成的
2016-01-05如今,黑客们总在试图找到访问公司内部网络和系统的新方法。黑客们一直钟情的利用企业漏洞的一种途径就是在厂商发布补丁之前找到软件中的漏洞。
-
五个实用的网络边界安全技巧
2015-12-20随着网络边界逐渐消失,信息安全人员需要努力确保企业安全性。在本文中,Nemertes Research创始人兼首席执行官Johna Till Johnson探讨了确保无边界网络安全性的五个技巧。
-
供应商关系管理:怎样终止关系才是明智的?
2015-12-10所有供应商合同都应该有终止条款,无论有理由或者无理由。但如果企业决定终止合约或不再续签,在过渡到新的供应商之前一定需要考虑一些因素。
-
当评估大数据安全分析产品时 你应该考虑这五个因素
2015-12-03网络犯罪和其他恶意活动的增加正在促使企业部署比以往任何时候都更多的安全控制以及收集更多的数据。现在,企业开始将大数据分析技术应用到安全监控中,试图通过范围更广更深入的分析来保护宝贵的公司资源……
-
抵御攻击的关键——保护API
2015-12-02自1960年代结构化编程出现以来,API一直是软件开发的重要因素。现在,保护API变得越来越重要……
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]