技巧
-
BYOD安全管理:企业数据安全
2014-02-19越来越多的员工开始使用自己的设备办公(BYOD),这不仅增加了员工工作的灵活性,还满足了其个性化的需求,但同时也不可避免地带来了安全问题。
-
如何对系统中的安全漏洞进行评级?
2014-02-19在启用漏洞管理程序后不久,企业往往会发现自己面临着海量的网络安全漏洞数据。扫描这些结果可能让企业看到分布在各种不同的系统和应用中的数百甚至数千个漏洞。
-
PCI DSS 3.0:确保云计算合规的三个关键要求(二)
2014-02-18PCI数据安全标准近日更新到了PCI DSS 3.0,新要求可能会影响某些商家和服务提供商的合规计划。对于在PCI监管的基础设施中的云计算的使用,PCI DSS 3.0有三个新要求与之最为相关。
-
PCI DSS 3.0:确保云计算合规的三个关键要求(一)
2014-02-17支付卡行业数据安全标准最近更新到了PCI DSS 3.0,新要求可能会影响某些支持该标准的商家和服务提供商的合规计划。
-
利用背景安全加强BYOD管理
2014-02-16企业广泛部署的BYOD政策带来了很大的安全挑战。攻击者会不断寻找各种方法来访问敏感数据,他们把移动设备视为企业防御的薄弱环节。
-
保障云数据安全需要考虑十大问题(二)
2014-02-13数据加密是保护云数据安全的重要手段却并非唯一手段,企业仍需强化其它方面。例如BYOD的使用可能给网络和企业的数据带来新的安全问题。
-
如何缓解网络传播恶意软件的风险
2014-02-13我们正处于信息安全的转折点,我们必须意识到,传统的技术在保护用户抵御Web传统的恶意软件方面很有限。
-
TechTarget安全:2014年1月最受欢迎技巧Top5
2014-02-12新年新气象,而2014年1月的安全市场只能算是“老话新说”。随着BYOD的应用越来越广泛,企业不得不把其安全问题“提上日程”,并加以重视。
-
保障云数据安全需要考虑十大问题(一)
2014-02-12对安全的担心是许多企业不愿意“迈向云端”的重要原因。由于云计算会引起操作模式的许多变化,所以企业在是否采用云的问题上保持谨慎是很正常的。
-
企业如何保护非结构化大数据(二)
2014-02-07非结构化数据通常需要以如下几种方式进行泄露管控:监控、发现、捕获和防护/阻塞。可以应用数据防泄露进行有效的防控。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]