技巧
-
如何构建网络安全欺骗计划
2023-04-25现在我们要考虑的不再是:攻击者是否会入侵给定企业网络,而是何时,这个现实使得主动网络安全策略(例如威胁狩猎和网 […]
-
如何执行事件响应桌面练习
2023-03-07验证事件响应计划有效性的最佳方法是与现场人员一起测试。毕竟,如果计划在需要时不起作用,它就没有价值。 什么是事 […]
-
保护虚拟环境时要注意的事项
2023-02-16网络安全问题正在增加,虚拟环境也不例外。 由于成功的攻击可能带来灾难性影响,因此企业必须了解漏洞可能发生的位置 […]
-
网络欺骗技术如何增强企业安全-
2023-02-01在扮演了几十年的配角之后,网络欺骗技术最近作为企业网络安全武器库中的关键防御武器而受到关注。 网络欺骗是一个广 […]
-
云恶意软件类型以及如何防御
2022-11-13恶意软件是我们必须面对的现实,而且恶意软件不太可能很快消失。 我们每天都需要与蠕虫、病毒、间谍软件和其他行恶意 […]
-
边界安全与零信任:是时候采取行动
2022-10-14云计算和边缘计算的日益普及,加上远程劳动力的增加,正在促使安全架构师寻找新方法,以确保基于身份的网络安全。 定 […]
-
排名前10的UEBA企业用例
2022-08-08用户和实体行为分析(UEBA)可揭示企业面临的隐藏风险。UEBA使用先进的数据分析技术筛选来自多个来源的数据流 […]
-
开始使用安全服务边缘的3个步骤
2022-07-22安全服务边缘(SSE)是一种保护数据、应用程序和设备的新方法,无论它们位于何处。 我们可以将SSE视为安全访问 […]
-
传统IT与关键基础设施网络风险评估
2022-04-25并非所有网络安全风险都相同,而且由于威胁不断发展,定期执行和更新风险评估至关重要。对于关键基础设施尤其如此,网 […]
-
使用微分段减少横向攻击
2022-03-14很多IT基础架构专业人士仅将微分段视为限制数据中心服务器、应用程序和工作负载之间访问的方法。然而,微分段已经远 […]
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]