TechTarget安全 > 技巧

技巧

  • 统一威胁管理系列(一):使用UTM设备来减少安全事故

    2014-07-07

    本文是探讨统一威胁管理(UTM)优势系列文章的第一部分,在本文中我们将讨论UTM系统如何帮助减少安全事故。而在第二部分中,我们将谈及更多的考虑因素,用以确保找到满足企业需求的最佳UTM。

  • 应用程序安全管理的“八大”主张(二)

    2014-07-03

    任何环境中最大的风险之一是终端用户安装和运行所有他们想要的软件的能力。有很多工具可用来限制终端用户是否可以在桌面上运行程序。

  • 应用程序安全管理的“八大”主张(一)

    2014-07-03

    在BYOD、云计算、大数据充斥的年代里,应用程序仍然是企业信息安全不可忽略的危险地带,系统管理员应该把管理应用程序及其安全作为首要任务。

  • UTM设备的8个核心网络安全功能

    2014-07-01

    统一威胁管理(UTM)设备使用多种检测和防御功能来阻止恶意活动。然而,在不同的产品中,这些功能的组合稍微有些不同,UTM设备最常支持8个核心网络安全功能。

  • 简单几步打造虚拟环境里的企业安全网络

    2014-07-01

    到底应该选择哪种安全模式呢?答案是看情况。因为这取决于哪种方法最适合您的组织,比如,您的组织协作和独立情况如何、法规遵从驱动或监管情况如何等等。

  • 保护大文件传输安全的四个方法

    2014-06-25

    企业通常使用FTP与合作伙伴、客户或供应商之间发送和接收大量数据。如果你是一个IT专业人士,那么理所当然,你应该使用安全的FTP(sFTP)解决方案。

  • Snort OpenAppID:开源应用控制

    2014-06-23

    OpenAppID听起来很不错,但它仍然是一个新产品,所以不可避免地会遇到与其他新软件一样的问题。在本文中,我们将介绍OpenAppID及其特性,了解一些适合企业的使用案例。

  • 企业数据库安全“三维度”保障

    2014-06-23

    无论任何时代,企业数据库都是信息安全工作者不可忽略的危险地带。管理员在设计安全模型时要同时考虑到安全性和可用性。

  • 路由器、交换机及防火墙漏洞分析及应对措施(二)

    2014-06-18

    如何防止企业网络通过路由器、交换机或防火墙受到攻击呢?可以将企业路由器放在配置良好的防火墙后面,但随后应该通过紧密执行的ACL来配置路由器。

  • 路由器、交换机及防火墙漏洞分析及应对措施(一)

    2014-06-18

    远程连接到网络资源已经成为现代企业很多员工的工作需要,这种连接会不可避免地穿过装载着路由器、交换机和防火墙的网络,而这些设备中有很多都很容易受到攻击。

共3286条记录

分析 >更多

  • 影子IT的6个危害以及应对措施

    影子IT会吸引各种攻击者。在未经 IT 部门批准的情况下,员工使用未经授权的设备和软件会给企业带来严重危害,所 […]

  • 安全可观察性和可视性及监控

    随着IT基础设施变得越来越分散和复杂,这使网络安全管理员很难保护用户、数据、应用程序、系统和网络免受攻击。同时 […]

  • 沙箱与容器之间有什么区别?

    容器和沙箱是在谈论恶意软件防护时经常提到的两个术语,很多企业想知道哪种方法最好。答案是两者相结合,但是很多企业 […]

  • 对于5G,安全设计必不可少

    近几个月来,美国5G带宽可用性已显著扩展和加速,为早期部署者提供技术、财务和其他竞争优势。5G的较低延迟性和带 […]