技巧
-
应用“CIA三性”来界定云计算风险和防护措施(一)
2014-05-25企业应用云计算的场景越来越多,投资也越来越大。目前唯一能造成大型企业高层们在取舍云计算时犹豫的原因就是云计算的安全问题。
-
TPM安全概述:TPM设备的优势
2014-05-22现在很多设备都包含可信平台模块加密处理器。这些安全集成电路(通常安装在设备的主板上)提供了基于硬件的加密和安全功能。
-
企业“步入云端”时常犯的六个错误
2014-05-15越来越多的企业CIO们相信正确实施云计算可以极大地提高企业的灵活性和效率,同时又能够削减基础架构的成本。
-
如何确保API在企业的安全使用(二)
2014-05-08安全问题通常不在于API背后的概念,而在于它的编码方式。很多应用开发人员在编写或使用API时没有考虑安全因素,使得应用和数据处于危险之中。
-
如何选择合适的IT安全框架及标准
2014-04-17IT安全框架和标准可以帮助企业建立信息安全计划,信息安全专业人员可以利用这些框架对构建安全性到企业的任务来定义和优先排序。
-
移动安全策略不只要关注恶意软件
2014-04-14对于移动设备安全,安全专业人士通常会犯相同的错误:死守过去成功的策略和战术,尽管情况已经发生了变化。
-
如何通过IT资产管理降低IT安全风险
2014-04-10企业信息技术资产管理的概念听上去可能一点都不吸引人,但信息安全从业人员会惊讶于这两个领域交织的方式。
-
Web应用程序安全必须重视八大问题
2014-04-09本文讨论在分析Web应用程序的安全要求时需要考虑的八大问题。一、认证和口令管理主要是一种一次性的活动而且仅仅是作为项目的一部分而完成的。
-
物联网(IOT):企业需要考虑的七个风险因素(二)
2014-04-09在IoT环境的另一大挑战是,弄清楚如何快速修复IoT设备漏洞以及如何优先排序漏洞修复工作。
-
物联网(IOT):企业需要考虑的七个风险因素(一)
2014-04-09什么是物联网(IoT)?为什么它越来越受欢迎?它给企业和消费者又带来了哪些风险?企业应该如何应对?
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]