技巧
-
统一威胁管理产品的“硬币两面”
2015-09-29统一威胁管理(UTM)产品是专用安全系统,采用优化过的硬件和软件,可以同时执行多项安全功能,如防火墙、入侵检测与防御、防病毒、虚拟专用网络以及更多。
-
防止数据泄漏 你是否有配套的加密方法和策略?
2015-09-24数据泄露带来的灾难是巨大的。为保护数据,企业可能要在数据中心使用某种加密技术。但加密未必能阻止灾难发生,掌握改善企业加密的方法和策略还是很有必要的。
-
如果你疲于管理多个合规标准 可试试CCF
2015-09-09对于疲于管理多个合规标准并试图构建自己的合规框架的企业而言,Adobe的Common Controls Framework是一个很好的方式。
-
网络“狩猎”:为什么企业需要搜寻攻击迹象?
2015-09-08网络“狩猎”是企业安全的重要组成部分,本文中专家Eric Cole介绍了它可如何帮助企业阻止攻击。
-
如何从五花八门的厂商安全认证中选取对自己有用的?(下)
2015-09-06在本文中,专家Ed Tittel和Mary Kyle将指导你锁定哪些厂商的特定信息安全认证对你是有用的。
-
如何从五花八门的厂商安全认证中选取对自己有用的?(上)
2015-09-05尽管市场上有着数量可观的厂商特定的安全认证,但确定哪些认证最适合你的教育或职业需求也不是那么难。
-
在为时已晚前 阻止物联网安全威胁和攻击
2015-08-30随着新攻击方式的出现,物联网威胁正迅速成为现实。在本文中,专家Nick Lewis解释了如何应对和阻止IoT安全威胁。
-
应对内部威胁:可尝试基于角色的访问控制
2015-08-26基于角色的访问控制可以极大增加企业网络的安全性,尤其可以有效地对付内部的非法入侵和资源使用。
-
当研究PCI渗透测试指南时,你应该注意这六个方面
2015-08-25对于企业来说,遵守PCI渗透测试要求是个长久以来的挑战。在本文中,Kevin Beaver探讨了最近发布的PCI SSC渗透测试指南以及它将如何帮助企业克服PCI困境。
-
有哪些顶级威胁情报服务可供企业选择?
2015-08-20威胁情报会从多个来源收集数据,并将数据转变成可操作的背景信息。在本文中,专家Ed Tittel评估了一些顶级威胁情报服务。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]