技巧
-
下一代安全工具:SHA-3
2015-11-08美国国家标准与技术研究所(NIST)在今年8月公布了安全哈希算法3(Secure Hash Algorithm-3,SHA-3),并称其为保护电子信息完整性的下一代安全工具。那么,它会是吗?
-
阻截移动恶意软件
2015-11-05移动恶意软件一直增长并威胁着企业,企业该采取哪些措施与这些移动恶意软件隔绝开来呢?
-
如何防止应用程序泄密?
2015-11-04为避免有可能泄露机密的应用程序和以应用程序为中心的其它威胁,企业应当依靠策略、技术、教育等综合手段,不但保护雇员,更要从整体上保护企业。
-
高级恶意软件是如何逃避“僵化沙箱”的?
2015-10-28如今,用以对付高级恶意软件的沙箱技术已被恶意软件的作者利用。网络罪犯越来越多地使用这种技术来创造新技术来逃避这种防御。
-
如何最大化自动补丁管理工具的作用?
2015-10-11对于很多企业而言,补丁管理是数字资产管理中经常被忽视的方面,这相当于埋了颗定时炸弹。而自动补丁管理可确保已安装的软件包含应用或操作系统供应商提供的最新特性和功能。
-
掌握这些特性 更好地选择漏洞管理工具
2015-10-09漏洞管理产品是如何工作的?在评估厂商漏洞管理产品时,企业信息安全专业人员该着重看哪些要素?
-
你的企业是否有自动补丁管理工具的潜在需求?
2015-10-09软件修复是经过检验而可靠的活动,它可帮助保护IT基础设施和最终用户计算机免受潜在的安全威胁影响,还可以支持持续安装的软件漏洞补丁以及功能增强。
-
哪些组织将受益于统一威胁管理产品?
2015-09-29多数 UTM 厂商提供一系列不同容量和能力的设备。由于 UTM 设备的模块化属性,管理员可以启用所有或部分特性以适应环境需要。
-
统一威胁管理产品的“硬币两面”
2015-09-29统一威胁管理(UTM)产品是专用安全系统,采用优化过的硬件和软件,可以同时执行多项安全功能,如防火墙、入侵检测与防御、防病毒、虚拟专用网络以及更多。
-
防止数据泄漏 你是否有配套的加密方法和策略?
2015-09-24数据泄露带来的灾难是巨大的。为保护数据,企业可能要在数据中心使用某种加密技术。但加密未必能阻止灾难发生,掌握改善企业加密的方法和策略还是很有必要的。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]