技巧
-
警惕安全实践常见四误区
2015-03-18数据遭泄露的事件多次见诸媒体,这应当引起任何公司管理层的重视。管理者认为安全的很多方面未必得到了应有的适当保护……
-
医疗设备网络安全FDA指南解读
2015-03-15医疗设备的安全性正日益受到关注。在本文中,专家Mike Villegas探讨了如何用好最新的针对医疗设备制造商的FDA网络安全指南。
-
生物识别:并非完美但行之有效
2015-03-15如今,从数据中心到高端的消费品(如新型智能手机),生物识别技术的使用都非常广泛。虽然这不是什么新技术,但许多企业要求数据中心的管理员们实施这种技术,目的是为企业增加另外一层安全。
-
企业如何评估入侵检测工具?(二)
2015-03-12企业在投资入侵检测和防御系统之前,请一定要本文中所述的这5个考虑因素,并在评估入侵检测系统时牢记这些因素。
-
企业如何评估入侵检测工具?(一)
2015-03-11在投资于入侵检测和防御系统之前,请一定要本文中所述的这5个考虑因素,并在评估入侵检测系统时牢记这些因素。
-
企业如何提高数据泄露检测能力?(二)
2015-03-11当涉及数据泄露检测时,有很多原因可能造成企业的失败,这意味着并没有万能解决方案来解决这个问题,企业必须部署各种安全控制。
-
企业如何提高数据泄露检测能力?(一)
2015-03-11多年来,企业已经投入大量资源来购买和部署新的安全产品以防止网络攻击,但却没有对数据泄露检测投资太多。
-
信息安全人员和律师:有效合作的三个领域
2015-03-10法律团队在成功的信息安全计划中发挥着关键的支持作用。本文中专家Mike Chapple介绍了了信息安全专业人士和律师应联手合作的三个领域,并提供了促进有效合作的建议。
-
Web应用开发人员最易犯的安全错误 看你中枪了没?
2015-03-08Web应用程序开发是一个很宽泛的话题。本文仅讨论Web应用开发者应当避免的安全错误。这些错误涉及到任何开发者都不应当忽视的基本安全原则。
-
怎样做好移动设备的渗透测试?
2015-03-05BYOD和移动设备给企业安全带来了重大挑战。面对种种困难,安全管理者和开发者不能坐视不管,应当遵循和利用业界的渗透测试方法和框架,从整体上对移动设备网络进行有效的渗透测试。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]