技巧
-
中小企业的数据库安全:三大方面要牢记
2015-05-24随着日益复杂的攻击和不断上升的内部数据盗窃,数据库安全成为中小企业信息安全团队重点关注的焦点,超越了传统的认证、授权和访问控制。
-
基于网络控制:保护物联网
2015-05-24企业网络正涌现越来越多的“智能”设备和工业传感器,但如果没有部署反恶意软件,或者集中配置管理,企业将很难保证端点安全性。
-
FireEye揭iOS安全漏洞
2015-05-20没有移动应用平台可以幸免于攻击,即使是曾经被认为是“最安全的平台”—苹果公司的iOS。虽然用户认为他们在做的事情并没有威胁,但即使是最努力的用户也会被欺骗。
-
意外内部威胁的四种应对方法
2015-05-17内部威胁是很多人都熟悉的术语。问题是,当人们听到这个词时,他们马上会想到恶意的邪恶的内部人员,故意对企业造成损害。
-
如何比较和选择下一代防火墙
2015-04-29为应对这种变化,企业防火墙的厂商们已经生产出了新的一代的防火墙设备,即下一代防火墙。这些设备在多个不同的方面都与传统的防火墙不一样。
-
实施SIEM应考虑哪些问题
2015-04-28即使在购买SIEM软件之前,为实施SIEM,企业仍需要做大量的准备工作。SIEM要求安全团队而不仅仅是IT和网络工程师深刻理解网络拓扑和协议。
-
网络钓鱼该如何防患于未然?
2015-04-27网络钓鱼可谓无孔不入,企业和员工也必须时刻准备着“多管齐下”。最根本的方法是完全避免攻击的发生。
-
网络钓鱼很“任性” 用户屡屡中招却为何
2015-04-26网络钓鱼实际上是一种特殊形式的社交工程。网络钓鱼者一般不会盲目地将成千上万的邮件发送给随机用户,而是往往有着具体目标。
-
下一代防火墙的评估和选型
2015-04-23NSS实验室最近的一份报告表明,下一代防火墙(NGFW)的管理功能一般都比较差。那么当企业在评估供应商时,对于NGFW管理功能,应该仔细体会,更为慎重。
-
如何提高Wi-Fi的安全性
2015-04-22对于大多数企业而言,Wi-Fi是网络接入的首选方法;而确保Wi-Fi安全是信息安全人员的工作。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]