技巧
-
几个小技巧 强化你的加密
2015-07-08加密并不像我们认为的那样强健。但我们仍有一些方法可以减少与加密有关的已知漏洞。本文介绍了强化加密安全性的几个技巧。
-
“先发制人”的企业软件安全
2015-07-07对于漏洞和攻击,高效的安全项目和团队不仅应当提供反应性的措施,而且还要积极地与内部的信息团队协作,构建“先发制人”的软件安全。
-
汇总:虚拟环境下的网络安全模式
2015-07-05企业考虑虚拟环境中企业网络安全时,或者使用虚拟化来提供安全服务时,可以选择物理设备模式、虚拟设备模式或者组合模式。
-
移动策略在手 随时随地接入工作不用愁
2015-07-02你是否已经习惯在手机和pad上收发邮件,随时随地接入工作界面了呢?当前的移动设备的快速发展使得员工的工作习惯有所改变。企业IT部门应该正视这个变化,制定切实可行的移动策略。
-
部署BYOD 你需要有足够的耐心
2015-07-01如果企业和雇员能够齐心协力,并且能够理解公司允许哪些活动和哪些操作不被允许,则强健的BYOD策略可以对各方都带来益处。对于构建和实施成功的BYOD策略来说,团队协作是关键,而这一切必须从理解企业的需要开始。
-
安全的VPN接入是怎样的?
2015-06-24有句流传已久的谚语:“进攻是最好的防御”。它适用于很多语境和学科,从军事到法律到体育等等。但这并不意味着它是普遍适用的,尤其是当它涉及到VPN接入的时候……
-
考虑这些问题 理性选择和部署端点保护方案
2015-06-23在本系列文章中,笔者将对如何更好地选择和部署端点保护方案进行探讨,本篇为第三部分,指出了企业在选择和部署端点保护方案时应考虑的因素。
-
演化的安全形势对端点保护的需求是什么?
2015-06-22为了满足企业的安全需求,端点保护方案必须继续演变并增加功能。企业不但需要计划好当今的安全需要,还要考虑到未来三到五年内的安全需要,因为安全形势将继续演变……
-
选择端点保护方案应重视哪些功能?
2015-06-18在本系列文章中,笔者将对如何更好地选择和部署端点保护方案进行探讨,本篇为第一部分,列举了选择端点保护方案最应重视的功能。
-
走近APT(下)
2015-06-14在进入目标企业之后,APT一般还会通过被感染系统和攻击者的“远程命令和控制”通信来进行远程配合……
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]