TechTarget安全 > 技巧

技巧

  • 降低未经授权访问系统的风险:锁上“后门”(下)

    2013-12-23

    只要我们使用计算机,后门程序将继续成为企业的风险。然而,早期规划和保护企业免受各种形状和大小的后门程序可以帮助显著降低潜在风险。

  • 如何使用chroot保障开源系统服务安全

    2013-12-19

    设置chroot jail可以防止一个程序访问、执行或修改(可能恶意)始自其根目录层次结构之外的文件,但是如果没有正确设置,恶意用户会比没有chroot jail更容易获得访问系统的权限。

  • 虚拟化安全防护建议

    2013-12-17

    如果有的话,用户应该确认云平台供应商使用的虚拟化类型;实施者应该考虑通过分区的方式将生产环境与测试/开发以及高度敏感数据/业务分离。

  • 八步骤确保移动设备策略的实效和安全

    2013-12-15

    企业该如何应对移动设备的大举进入,以确保其既可管理又能安全使用?答案在于制定一套全面的移动策略。只有制定并部署了策略,企业才可以避免处于被动地位。

  • Apache安全和强化的十三个技巧(二)

    2013-12-12

    “mod_security”和“mod_evasive”是Apache在安全方面非常流行的两个模块。mod_security作为防火墙而运行,它允许我们适时地监视通信,还可以有助于我们保护网站或Web服务器免受暴力破解攻击。

  • Apache安全和强化的十三个技巧(一)

    2013-12-11

    Apache是一个流行的web服务器软件,其安全性对于网站的安全运营可谓生死攸关。本文将介绍一些可帮助管理员在Linux上配置Apache确保其安全的方法和技巧。

  • 如何基于Web应用程序安全经验来开发云应用程序?

    2013-12-09

    随着越来越多的企业寻找可部署在云供应商环境中的应用程序,对于健全的安全措施和技术的需求也变得至关重要。那么,如何在云环境中开发应用程序以最大限度地提高安全性呢?

  • 基于风险的身份验证:应用案例及供应商

    2013-12-05

    在企业设置中,与简单地访问电子邮箱账户相比,访问敏感的销售或者财务数据或应用意味着更高的风险,因此,基于风险的身份验证系统可以被配置为要求用户提供额外的用户信息。

  • 基于风险的身份验证:定义及工作原理

    2013-12-04

    基于风险的身份验证有时候也被称为自适应身份验证,这种验证方式可以被描述为变量矩阵,这些变量的结合会产生一个风险信息。基于这个风险信息,在某些功能执行前,可能需要添加额外的身份验证要求。

  • 虚拟化环境中的安全:唯一不变的就是变化

    2013-12-03

    安全和合规团队需要培训和投资于与虚拟化、云计算、平台即服务和应用为中心安全相关的技能集。作为安全领导,如果你还不采取行动,并努力进入“软件定义一切”的世界,你和你的团队将处于危险之中。

共3311条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]