技巧
-
白名单助力高级恶意软件防御(一):白名单的工作原理
2014-07-08白名单技术是指创建预先批准或受信任的应用及进程列表,仅允许这些“已知良好”的应用和进程运行,并默认阻止其他一切。
-
统一威胁管理系列(一):使用UTM设备来减少安全事故
2014-07-07本文是探讨统一威胁管理(UTM)优势系列文章的第一部分,在本文中我们将讨论UTM系统如何帮助减少安全事故。而在第二部分中,我们将谈及更多的考虑因素,用以确保找到满足企业需求的最佳UTM。
-
应用程序安全管理的“八大”主张(二)
2014-07-03任何环境中最大的风险之一是终端用户安装和运行所有他们想要的软件的能力。有很多工具可用来限制终端用户是否可以在桌面上运行程序。
-
应用程序安全管理的“八大”主张(一)
2014-07-03在BYOD、云计算、大数据充斥的年代里,应用程序仍然是企业信息安全不可忽略的危险地带,系统管理员应该把管理应用程序及其安全作为首要任务。
-
UTM设备的8个核心网络安全功能
2014-07-01统一威胁管理(UTM)设备使用多种检测和防御功能来阻止恶意活动。然而,在不同的产品中,这些功能的组合稍微有些不同,UTM设备最常支持8个核心网络安全功能。
-
简单几步打造虚拟环境里的企业安全网络
2014-07-01到底应该选择哪种安全模式呢?答案是看情况。因为这取决于哪种方法最适合您的组织,比如,您的组织协作和独立情况如何、法规遵从驱动或监管情况如何等等。
-
保护大文件传输安全的四个方法
2014-06-25企业通常使用FTP与合作伙伴、客户或供应商之间发送和接收大量数据。如果你是一个IT专业人士,那么理所当然,你应该使用安全的FTP(sFTP)解决方案。
-
Snort OpenAppID:开源应用控制
2014-06-23OpenAppID听起来很不错,但它仍然是一个新产品,所以不可避免地会遇到与其他新软件一样的问题。在本文中,我们将介绍OpenAppID及其特性,了解一些适合企业的使用案例。
-
企业数据库安全“三维度”保障
2014-06-23无论任何时代,企业数据库都是信息安全工作者不可忽略的危险地带。管理员在设计安全模型时要同时考虑到安全性和可用性。
-
路由器、交换机及防火墙漏洞分析及应对措施(二)
2014-06-18如何防止企业网络通过路由器、交换机或防火墙受到攻击呢?可以将企业路由器放在配置良好的防火墙后面,但随后应该通过紧密执行的ACL来配置路由器。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]