技巧
-
考虑这些问题 理性选择和部署端点保护方案
2015-06-23在本系列文章中,笔者将对如何更好地选择和部署端点保护方案进行探讨,本篇为第三部分,指出了企业在选择和部署端点保护方案时应考虑的因素。
-
演化的安全形势对端点保护的需求是什么?
2015-06-22为了满足企业的安全需求,端点保护方案必须继续演变并增加功能。企业不但需要计划好当今的安全需要,还要考虑到未来三到五年内的安全需要,因为安全形势将继续演变……
-
选择端点保护方案应重视哪些功能?
2015-06-18在本系列文章中,笔者将对如何更好地选择和部署端点保护方案进行探讨,本篇为第一部分,列举了选择端点保护方案最应重视的功能。
-
走近APT(下)
2015-06-14在进入目标企业之后,APT一般还会通过被感染系统和攻击者的“远程命令和控制”通信来进行远程配合……
-
走近APT(上)
2015-06-14APT使得授权者获得了网络的访问,并通过建立后门而可以长期访问网络,并不断地收集数据和向外发送知识产权等机密数据……
-
选择电子邮件安全网关 你该知道这五个标准
2015-06-11现在市面上有很多电子邮件安全网关产品和服务,它们几乎可以满足所有企业的需求。然而,从这么多产品中选出最合适的产品或服务并不是简单的事情
-
如何确定供应商和承包商是安全的?
2015-06-10评网络和数据的安全性对于保护企业可谓生死攸关。因此,除了要消除企业内部的安全隐患,我们还要考虑外部的因素。
-
多态防御会是网络攻击防御的未来吗?
2015-06-09多态恶意软件会适应当前环境,逃避安全软件检测,对目标计算机进行攻击。那么我们能利用这种相同的行为用于防御措施吗?
-
悲催的CISO:数据泄露事故的替罪羊
2015-06-08CISO往往被视为数据泄露事故发生时的替罪羊,事实上,CISO可以使用一定的策略来赢得高管团队更高水平的信任,并让CISO的职位得到更多重视和尊重。
-
个人健康数据:物联网安全的“小烦恼”
2015-06-03美国联邦贸易委员会(FTC)试图规范物联网的安全性,对于处理个人健康信息(PHI)的企业而言,这意味着什么呢?本文中专家Mike Chapple谈及了这个问题。
分析 >更多
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
2024年15个电子邮件安全最佳做法
过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]
-
CIO在加强网络安全方面的作用
作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]