技巧
-
如何利用安全分析技术来检测高级恶意软件?(一)
2014-02-23恶意软件影响着我们所有人,无论企业部署了怎样的防御措施。这是一种隐形和复杂的威胁,我们长久以来依赖的反恶意软件只是给我们制造了一个安全的幻觉。
-
移动设备安全培训:把恶意应用拒之门外
2014-02-23如果员工不知道攻击者是如何瞄准移动设备以及利用移动通信松散的性质来感染其设备的话,他们在移动设备上同时保存企业和个人数据将给企业带来巨大风险。
-
基于融合的方法来处理网络攻击
2014-02-20网络威胁现在是攻击企业的最有效的方式,而且那些有着恶意企图的人正在以日益复杂的方式进行着这种攻击活动。
-
如何对系统中的安全漏洞进行评级?
2014-02-19在启用漏洞管理程序后不久,企业往往会发现自己面临着海量的网络安全漏洞数据。扫描这些结果可能让企业看到分布在各种不同的系统和应用中的数百甚至数千个漏洞。
-
BYOD安全管理:企业数据安全
2014-02-19越来越多的员工开始使用自己的设备办公(BYOD),这不仅增加了员工工作的灵活性,还满足了其个性化的需求,但同时也不可避免地带来了安全问题。
-
PCI DSS 3.0:确保云计算合规的三个关键要求(二)
2014-02-18PCI数据安全标准近日更新到了PCI DSS 3.0,新要求可能会影响某些商家和服务提供商的合规计划。对于在PCI监管的基础设施中的云计算的使用,PCI DSS 3.0有三个新要求与之最为相关。
-
PCI DSS 3.0:确保云计算合规的三个关键要求(一)
2014-02-17支付卡行业数据安全标准最近更新到了PCI DSS 3.0,新要求可能会影响某些支持该标准的商家和服务提供商的合规计划。
-
利用背景安全加强BYOD管理
2014-02-16企业广泛部署的BYOD政策带来了很大的安全挑战。攻击者会不断寻找各种方法来访问敏感数据,他们把移动设备视为企业防御的薄弱环节。
-
如何缓解网络传播恶意软件的风险
2014-02-13我们正处于信息安全的转折点,我们必须意识到,传统的技术在保护用户抵御Web传统的恶意软件方面很有限。
-
保障云数据安全需要考虑十大问题(二)
2014-02-13数据加密是保护云数据安全的重要手段却并非唯一手段,企业仍需强化其它方面。例如BYOD的使用可能给网络和企业的数据带来新的安全问题。
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]