技巧
-
BYOD安全保护的“原生态”方法
2014-01-29BYOD的应用已成为不可逆转的潮流,但安全问题是也随之而来,其实,除了MDM、MAM市面上主流的移动设备有其出厂即有的“原生态”安全保护方法。
-
拒绝“马后炮”:积极的应用程序安全需要四大要素
2014-01-28高效的安全项目和团队不仅应当提供反应性的措施,而且还要积极地与内部的信息团队协作,构建“先发制人”的软件安全。
-
企业如何从连续安全监控中获益(二)
2014-01-27在考虑哪些现有工具可用于连续安全监控时,请注意,这些工具不能作为专用CSM系统的长期替代方案,而只是暂时替代。
-
企业如何从连续安全监控中获益(一)
2014-01-26CDM项目是一种采购协议,它帮助几十家私营联邦政府机构采购产品来部署连续安全监控(CSM),以融入DHS设计的架构。
-
企业需要特别关注的11个BYOD风险
2014-01-20在移动互联时代,BYOD所带来的风险主要是针对具备计算功能以及短讯和语音功能的移动平台如智能手机和平板电脑设备。
-
Linux系统中最实用的十大开源防火墙
2014-01-19Iptables/Netfilter是基于防火墙的最流行的命令行。它是Linux服务器安全的头道防线。许多系统管理员用它来微调服务器。
-
四措施避免Web应用防火墙配置错误
2014-01-13虽然Web应用防火墙对于任何Web应用程序的安全都极为重要,但只有配置正确才能真正有效。多数问题是由错误的初始配置而不是操作引起的。
-
Windows 8.1安全:企业功能和工具
2014-01-08微软发布Windows 8.1企业预览版已经有几个月了,那么在安全性方面有哪些值得关注的问题呢?
-
企业系统安全管理和强化的十个建议(二)
2014-01-07许多运行在的服务器上的服务并不需要超级用户权限来执行他们的功能。通常,他们不需要任何特殊权限以外的读取和写入数据目录的能力。
-
企业系统安全管理和强化的十个建议(一)
2014-01-06企业系统的安全管理运维涉及到公司信息化系统和数据的防入侵、防泄露工作,这是CSO、COO非常关注的基础性工作。虽然基础,但是一旦处理不到位,将会给企业带来重大数据、经济或者声誉损失。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]