技巧
-
如何防御黑客利用Metasploit发起的攻击?
2014-07-21Metasploit是怎样工作的?为什么企业愿意使用它?如何采取一些控制措施防止黑客使用Metasploit窃取组织内部信息?
-
统一威胁管理系列(二):使用UTM降低成本、减少延迟并加快安全功能的部署
2014-07-16这是探讨UTM优势系列文章的第二部分。在第一部分中,我们讨论了UTM如何帮助减少安全事故,下面我们将继续探讨UTM给企业带来的其他好处。
-
保护云中的数据:亟待解决的五大安全难题
2014-07-09仔细权衡如何保护基于云计算的数据也应该作为企业整体安全策略的一部分纳入到企业的考虑范围。而保护应用免受分布式拒绝服务(DDoS)攻击的影响则是最值得关注的事。
-
白名单助力高级恶意软件防御(二):实际应用
2014-07-08对于想要添加可靠的防御层以低于不断变化的威胁的企业,白名单技术是一种不错的选择,特别是对于端点反恶意软件产品经常无法检测的零日攻击。
-
白名单助力高级恶意软件防御(一):白名单的工作原理
2014-07-08白名单技术是指创建预先批准或受信任的应用及进程列表,仅允许这些“已知良好”的应用和进程运行,并默认阻止其他一切。
-
统一威胁管理系列(一):使用UTM设备来减少安全事故
2014-07-07本文是探讨统一威胁管理(UTM)优势系列文章的第一部分,在本文中我们将讨论UTM系统如何帮助减少安全事故。而在第二部分中,我们将谈及更多的考虑因素,用以确保找到满足企业需求的最佳UTM。
-
应用程序安全管理的“八大”主张(二)
2014-07-03任何环境中最大的风险之一是终端用户安装和运行所有他们想要的软件的能力。有很多工具可用来限制终端用户是否可以在桌面上运行程序。
-
应用程序安全管理的“八大”主张(一)
2014-07-03在BYOD、云计算、大数据充斥的年代里,应用程序仍然是企业信息安全不可忽略的危险地带,系统管理员应该把管理应用程序及其安全作为首要任务。
-
简单几步打造虚拟环境里的企业安全网络
2014-07-01到底应该选择哪种安全模式呢?答案是看情况。因为这取决于哪种方法最适合您的组织,比如,您的组织协作和独立情况如何、法规遵从驱动或监管情况如何等等。
-
UTM设备的8个核心网络安全功能
2014-07-01统一威胁管理(UTM)设备使用多种检测和防御功能来阻止恶意活动。然而,在不同的产品中,这些功能的组合稍微有些不同,UTM设备最常支持8个核心网络安全功能。
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]