技巧
-
如何缓解网络传播恶意软件的风险
2014-02-13我们正处于信息安全的转折点,我们必须意识到,传统的技术在保护用户抵御Web传统的恶意软件方面很有限。
-
保障云数据安全需要考虑十大问题(二)
2014-02-13数据加密是保护云数据安全的重要手段却并非唯一手段,企业仍需强化其它方面。例如BYOD的使用可能给网络和企业的数据带来新的安全问题。
-
保障云数据安全需要考虑十大问题(一)
2014-02-12对安全的担心是许多企业不愿意“迈向云端”的重要原因。由于云计算会引起操作模式的许多变化,所以企业在是否采用云的问题上保持谨慎是很正常的。
-
TechTarget安全:2014年1月最受欢迎技巧Top5
2014-02-12新年新气象,而2014年1月的安全市场只能算是“老话新说”。随着BYOD的应用越来越广泛,企业不得不把其安全问题“提上日程”,并加以重视。
-
企业如何保护非结构化大数据(二)
2014-02-07非结构化数据通常需要以如下几种方式进行泄露管控:监控、发现、捕获和防护/阻塞。可以应用数据防泄露进行有效的防控。
-
企业如何保护非结构化大数据(一)
2014-02-06非结构化的数据在任何给定的时间总是处在三种状态中的一种:非使用、传输中、使用中。
-
BYOD安全保护的“原生态”方法
2014-01-29BYOD的应用已成为不可逆转的潮流,但安全问题是也随之而来,其实,除了MDM、MAM市面上主流的移动设备有其出厂即有的“原生态”安全保护方法。
-
拒绝“马后炮”:积极的应用程序安全需要四大要素
2014-01-28高效的安全项目和团队不仅应当提供反应性的措施,而且还要积极地与内部的信息团队协作,构建“先发制人”的软件安全。
-
企业如何从连续安全监控中获益(二)
2014-01-27在考虑哪些现有工具可用于连续安全监控时,请注意,这些工具不能作为专用CSM系统的长期替代方案,而只是暂时替代。
-
企业如何从连续安全监控中获益(一)
2014-01-26CDM项目是一种采购协议,它帮助几十家私营联邦政府机构采购产品来部署连续安全监控(CSM),以融入DHS设计的架构。
分析 >更多
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]