技巧
-
虚拟化环境中的安全:越来越多的事情在改变
2013-12-02云计算和“软件定义一切”的影响正在阻止新安全模型的部署让位给更灵活、自动化和集成的安全产品。这在很大程度上是因为虚拟化平台被打乱了。
-
虚拟化环境中的安全:早期努力不够
2013-12-01只有极少数传统安全厂商已经开始生产其物理设备的虚拟版本。这些早期解决方案并没有被很好地融入到虚拟化平台的“编排”工作流程或者网络数据路径,它们也不是“虚拟化感知的”。
-
分层安全策略为什么不是万能的?
2013-11-28分层安全策略已成为保护企业网络的最佳实践,从直观的角度来看,它似乎在网络内部署了多台安全设备,每一台都有其自身的防御载体,提供一种具有重复性、在几个不同层次上都有意义的网络防御。
-
最基本的安全分析方法助力企业保护资产(二)
2013-11-24健全的安全存在于日志数据、元数据、非结构化数据以及大量的其它数据中。但是,找到适当的数据并得出对IT和企业来说有意义的科学结论绝非易事。
-
最基本的安全分析方法助力企业保护资产(一)
2013-11-24安全管理人员一直在探求改善信息安全的最佳方法。在此过程中,他们发现成功的秘密就在企业当中,健全的安全就存在于日志数据、元数据、非结构化数据以及大量的其它数据中。
-
CRM和ERP安全最佳实践:如何保护老化软件
2013-11-21修补老化的关键应用程序是非常困难的,因为许多传统的CRM和ERP系统都没有打补丁,而且非常脆弱。但是由于它们处理和存储了重要机密的数据,所以必须注意其安全性。
-
Web浏览器扩展程序安全:缓解浏览器插件威胁
2013-11-20大多数Web浏览器用户都期望浏览器扩展程序、插件和BHO能提供一些便利。不幸的是,这些附加产品通过将组件添加到浏览器的默认功能来提高生产力的同时,也成为恶意攻击者的首要攻击目标。
-
保障MySQL安全的14个最佳方法(二)
2013-11-19大量的个人、WEB开发者、大型公司等都在其网站、关键系统、软件包中广泛使用MySQL数据库。但有的企业在安装MySQL时用的是默认选项,由此造成其数据不安全,且服务器也面临被入侵的风险。
-
保障MySQL安全的14个最佳方法(一)
2013-11-19MySQL数据库一贯以高性能、高可性和易用性著称,但有的企业在安装MySQL时用的是默认选项,由此造成其数据不安全,且服务器也面临被入侵的风险。
-
BREACH攻击的工作原理及应对措施
2013-11-17BREACH通过结合现有的两种攻击类型来窃取关于数据如何通过HTTPS Web应用加密的信息,企业可以采取不同的措施来缓解BREACH攻击。
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]