技巧
-
你的企业是否有自动补丁管理工具的潜在需求?
2015-10-09软件修复是经过检验而可靠的活动,它可帮助保护IT基础设施和最终用户计算机免受潜在的安全威胁影响,还可以支持持续安装的软件漏洞补丁以及功能增强。
-
哪些组织将受益于统一威胁管理产品?
2015-09-29多数 UTM 厂商提供一系列不同容量和能力的设备。由于 UTM 设备的模块化属性,管理员可以启用所有或部分特性以适应环境需要。
-
统一威胁管理产品的“硬币两面”
2015-09-29统一威胁管理(UTM)产品是专用安全系统,采用优化过的硬件和软件,可以同时执行多项安全功能,如防火墙、入侵检测与防御、防病毒、虚拟专用网络以及更多。
-
防止数据泄漏 你是否有配套的加密方法和策略?
2015-09-24数据泄露带来的灾难是巨大的。为保护数据,企业可能要在数据中心使用某种加密技术。但加密未必能阻止灾难发生,掌握改善企业加密的方法和策略还是很有必要的。
-
如果你疲于管理多个合规标准 可试试CCF
2015-09-09对于疲于管理多个合规标准并试图构建自己的合规框架的企业而言,Adobe的Common Controls Framework是一个很好的方式。
-
网络“狩猎”:为什么企业需要搜寻攻击迹象?
2015-09-08网络“狩猎”是企业安全的重要组成部分,本文中专家Eric Cole介绍了它可如何帮助企业阻止攻击。
-
如何从五花八门的厂商安全认证中选取对自己有用的?(下)
2015-09-06在本文中,专家Ed Tittel和Mary Kyle将指导你锁定哪些厂商的特定信息安全认证对你是有用的。
-
如何从五花八门的厂商安全认证中选取对自己有用的?(上)
2015-09-05尽管市场上有着数量可观的厂商特定的安全认证,但确定哪些认证最适合你的教育或职业需求也不是那么难。
-
在为时已晚前 阻止物联网安全威胁和攻击
2015-08-30随着新攻击方式的出现,物联网威胁正迅速成为现实。在本文中,专家Nick Lewis解释了如何应对和阻止IoT安全威胁。
-
应对内部威胁:可尝试基于角色的访问控制
2015-08-26基于角色的访问控制可以极大增加企业网络的安全性,尤其可以有效地对付内部的非法入侵和资源使用。
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]