TechTarget安全 > 技巧

技巧

  • 网络欺骗技术如何增强企业安全-

    2023-02-01

    在扮演了几十年的配角之后,网络欺骗技术最近作为企业网络安全武器库中的关键防御武器而受到关注。 网络欺骗是一个广 […]

  • 云恶意软件类型以及如何防御

    2022-11-13

    恶意软件是我们必须面对的现实,而且恶意软件不太可能很快消失。 我们每天都需要与蠕虫、病毒、间谍软件和其他行恶意 […]

  • 边界安全与零信任:是时候采取行动

    2022-10-14

    云计算和边缘计算的日益普及,加上远程劳动力的增加,正在促使安全架构师寻找新方法,以确保基于身份的网络安全。 定 […]

  • 排名前10的UEBA企业用例

    2022-08-08

    用户和实体行为分析(UEBA)可揭示企业面临的隐藏风险。UEBA使用先进的数据分析技术筛选来自多个来源的数据流 […]

  • 开始使用安全服务边缘的3个步骤

    2022-07-22

    安全服务边缘(SSE)是一种保护数据、应用程序和设备的新方法,无论它们位于何处。 我们可以将SSE视为安全访问 […]

  • 传统IT与关键基础设施网络风险评估

    2022-04-25

    并非所有网络安全风险都相同,而且由于威胁不断发展,定期执行和更新风险评估至关重要。对于关键基础设施尤其如此,网 […]

  • 使用微分段减少横向攻击

    2022-03-14

    很多IT基础架构专业人士仅将微分段视为限制数据中心服务器、应用程序和工作负载之间访问的方法。然而,微分段已经远 […]

  • CASB和SASE:有什么区别?

    2022-02-27

    在过去十年中,企业主要关注网络外围防御,以及保护外围内的用户。同时,在远程端,VPN是连接内部资产的关键方式, […]

  • 针对混合云的安全最佳做法

    2021-12-20

    保护云环境是一项挑战,而保护混合云环境则更加困难。混合云具有更多的移动部件和复杂性,因此企业必须构建安全策略, […]

  • 云计算端点安全最佳做法

    2021-11-29

    端点安全策略在任何企业IT环境中都至关重要。然而,对于具有云部署的企业而言,这些策略可能特别复杂。 例如,管理 […]

共3308条记录

分析 >更多

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]

  • 10款API安全测试工具帮助降低风险

    API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]