技巧
-
保护物联网:你需要考虑的安全策略问题
2014-08-31物联网时代已经来临,你的安全计划部署到位了吗?如果还没有,现在是时候开始进行规划了。
-
如何选择一款好的Web扫描产品?
2014-08-29对于定期检查工作的安全人员来说,选择一款优秀的网站扫描产品进行高效彻底的Web脆弱性评估检查是十分必要的,那么。如何选择一款真正实用的扫描产品呢?
-
安全Web网关的4个部署选项
2014-08-27在企业确定了满足其安全需求的安全Web网关,并知道想要使用和部署哪些SWG功能后,在正式采购产品之前,还有最后一个问题:如何部署这些工具?这个问题的答案对企业最终购买决策有着至关重要的作用。
-
选择Web应用扫描方案应注意架构问题
2014-08-24使用当今精确的自动化扫描技术,不管应用数量有多大,企业都可以测试所有Web应用(包括开发中和正在使用的)。那么,企业在选择Web应用扫描方案时需关注哪些特性和功能?
-
删除“噪音”:挖掘安全情报的真正潜力
2014-08-19威胁情报信息源可以帮助企业从内部系统的信号中找出未知威胁,而安全情报则更进了一步。
-
应用开源工具监控企业局域网安全:配置及使用
2014-08-19Cacti是一个随着时间推移(时间序列数据)用图表显示系统和网络信息的网络监测工具,并提供一个全功能的Web界面,可以浏览和检查网络设备的实时性能。
-
利弊权衡:UTM设备是你的最佳选择吗?
2014-08-12统一威胁管理(UTM)设备被广泛部署在很多大型和小型企业中,用以阻止各种威胁破坏系统和数据。然而,UTM系统并非适用于所有环境。你需要对部署UTM进行成本与效益的权衡。
-
白名单助力高级恶意软件防御(三):应对白名单挑战
2014-08-12白名单过滤方法可以用于企业现在使用的所有技术领域,具体应用类型有很多,本文探讨如何应对白名单挑战。
-
大数据安全分析:学习Facebook的ThreatData框架(下)
2014-07-30什么是ThreatData框架?它是如何工作的?信息安全专业人员可以从中学到什么用以更好地管理企业面临的威胁?
-
大数据安全分析:学习Facebook的ThreatData框架(上)
2014-07-30什么是ThreatData框架?它是如何工作的?信息安全专业人员可以从中学到什么用以更好地管理企业面临的威胁?
分析 >更多
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
2024年15个电子邮件安全最佳做法
过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]
-
CIO在加强网络安全方面的作用
作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]