TechTarget安全 > 技巧

技巧

  • 考虑这些问题 理性选择和部署端点保护方案

    2015-06-23

    在本系列文章中,笔者将对如何更好地选择和部署端点保护方案进行探讨,本篇为第三部分,指出了企业在选择和部署端点保护方案时应考虑的因素。

  • 演化的安全形势对端点保护的需求是什么?

    2015-06-22

    为了满足企业的安全需求,端点保护方案必须继续演变并增加功能。企业不但需要计划好当今的安全需要,还要考虑到未来三到五年内的安全需要,因为安全形势将继续演变……

  • 选择端点保护方案应重视哪些功能?

    2015-06-18

    在本系列文章中,笔者将对如何更好地选择和部署端点保护方案进行探讨,本篇为第一部分,列举了选择端点保护方案最应重视的功能。

  • 走近APT(下)

    2015-06-14

    在进入目标企业之后,APT一般还会通过被感染系统和攻击者的“远程命令和控制”通信来进行远程配合……

  • 走近APT(上)

    2015-06-14

    APT使得授权者获得了网络的访问,并通过建立后门而可以长期访问网络,并不断地收集数据和向外发送知识产权等机密数据……

  • 选择电子邮件安全网关 你该知道这五个标准

    2015-06-11

    现在市面上有很多电子邮件安全网关产品和服务,它们几乎可以满足所有企业的需求。然而,从这么多产品中选出最合适的产品或服务并不是简单的事情

  • 如何确定供应商和承包商是安全的?

    2015-06-10

    评网络和数据的安全性对于保护企业可谓生死攸关。因此,除了要消除企业内部的安全隐患,我们还要考虑外部的因素。

  • 多态防御会是网络攻击防御的未来吗?

    2015-06-09

    多态恶意软件会适应当前环境,逃避安全软件检测,对目标计算机进行攻击。那么我们能利用这种相同的行为用于防御措施吗?

  • 悲催的CISO:数据泄露事故的替罪羊

    2015-06-08

    CISO往往被视为数据泄露事故发生时的替罪羊,事实上,CISO可以使用一定的策略来赢得高管团队更高水平的信任,并让CISO的职位得到更多重视和尊重。

  • 个人健康数据:物联网安全的“小烦恼”

    2015-06-03

    美国联邦贸易委员会(FTC)试图规范物联网的安全性,对于处理个人健康信息(PHI)的企业而言,这意味着什么呢?本文中专家Mike Chapple谈及了这个问题。

共3305条记录

分析 >更多

  • 10个最常见的云漏洞

    如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]

  • SASE与SD-WAN:有什么不同?

    远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]

  • 2024年15个电子邮件安全最佳做法

    过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]

  • CIO在加强网络安全方面的作用

    作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]