技巧
-
企业需要特别关注的11个BYOD风险
2014-01-20在移动互联时代,BYOD所带来的风险主要是针对具备计算功能以及短讯和语音功能的移动平台如智能手机和平板电脑设备。
-
Linux系统中最实用的十大开源防火墙
2014-01-19Iptables/Netfilter是基于防火墙的最流行的命令行。它是Linux服务器安全的头道防线。许多系统管理员用它来微调服务器。
-
四措施避免Web应用防火墙配置错误
2014-01-13虽然Web应用防火墙对于任何Web应用程序的安全都极为重要,但只有配置正确才能真正有效。多数问题是由错误的初始配置而不是操作引起的。
-
Windows 8.1安全:企业功能和工具
2014-01-08微软发布Windows 8.1企业预览版已经有几个月了,那么在安全性方面有哪些值得关注的问题呢?
-
企业系统安全管理和强化的十个建议(二)
2014-01-07许多运行在的服务器上的服务并不需要超级用户权限来执行他们的功能。通常,他们不需要任何特殊权限以外的读取和写入数据目录的能力。
-
企业系统安全管理和强化的十个建议(一)
2014-01-06企业系统的安全管理运维涉及到公司信息化系统和数据的防入侵、防泄露工作,这是CSO、COO非常关注的基础性工作。虽然基础,但是一旦处理不到位,将会给企业带来重大数据、经济或者声誉损失。
-
提升WEB应用程序安全需要打“组合拳”(二)
2014-01-05由于WEB应用程序对于当今许多企业的内部和外部操作都极端重要,所以其可用性和安全性既是客户的期望又是其要求。因而,企业应该在WEB应用程序问题上不惜一切代价。
-
提升WEB应用程序安全需要打“组合拳”(一)
2014-01-05在WEB应用程序安全问题上保持前瞻性和主动性应当成为IT的头等大事。如果WEB应用程序遭受破坏,企业往往会遭受极大损失。
-
增强型威胁检测:“第二层”安全技术(二)
2014-01-02降低未知风险的很好的方法是填补与第二层安全技术的差距,例如攻击检测系统(BDS)。BDS的关键功能是它能够感知攻击。
-
增强型威胁检测:“第二层”安全技术(一)
2014-01-02威胁检测已经超越了基于签名的防火墙和入侵检测系统,包含了监测内容和通信的新技术。然而,这些第二层技术并没有包括在安全预算中,原因有很多。
分析 >更多
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]