技巧
-
降低未经授权访问系统的风险:锁上“后门”(下)
2013-12-23只要我们使用计算机,后门程序将继续成为企业的风险。然而,早期规划和保护企业免受各种形状和大小的后门程序可以帮助显著降低潜在风险。
-
如何使用chroot保障开源系统服务安全
2013-12-19设置chroot jail可以防止一个程序访问、执行或修改(可能恶意)始自其根目录层次结构之外的文件,但是如果没有正确设置,恶意用户会比没有chroot jail更容易获得访问系统的权限。
-
虚拟化安全防护建议
2013-12-17如果有的话,用户应该确认云平台供应商使用的虚拟化类型;实施者应该考虑通过分区的方式将生产环境与测试/开发以及高度敏感数据/业务分离。
-
八步骤确保移动设备策略的实效和安全
2013-12-15企业该如何应对移动设备的大举进入,以确保其既可管理又能安全使用?答案在于制定一套全面的移动策略。只有制定并部署了策略,企业才可以避免处于被动地位。
-
Apache安全和强化的十三个技巧(二)
2013-12-12“mod_security”和“mod_evasive”是Apache在安全方面非常流行的两个模块。mod_security作为防火墙而运行,它允许我们适时地监视通信,还可以有助于我们保护网站或Web服务器免受暴力破解攻击。
-
Apache安全和强化的十三个技巧(一)
2013-12-11Apache是一个流行的web服务器软件,其安全性对于网站的安全运营可谓生死攸关。本文将介绍一些可帮助管理员在Linux上配置Apache确保其安全的方法和技巧。
-
如何基于Web应用程序安全经验来开发云应用程序?
2013-12-09随着越来越多的企业寻找可部署在云供应商环境中的应用程序,对于健全的安全措施和技术的需求也变得至关重要。那么,如何在云环境中开发应用程序以最大限度地提高安全性呢?
-
基于风险的身份验证:应用案例及供应商
2013-12-05在企业设置中,与简单地访问电子邮箱账户相比,访问敏感的销售或者财务数据或应用意味着更高的风险,因此,基于风险的身份验证系统可以被配置为要求用户提供额外的用户信息。
-
基于风险的身份验证:定义及工作原理
2013-12-04基于风险的身份验证有时候也被称为自适应身份验证,这种验证方式可以被描述为变量矩阵,这些变量的结合会产生一个风险信息。基于这个风险信息,在某些功能执行前,可能需要添加额外的身份验证要求。
-
虚拟化环境中的安全:唯一不变的就是变化
2013-12-03安全和合规团队需要培训和投资于与虚拟化、云计算、平台即服务和应用为中心安全相关的技能集。作为安全领导,如果你还不采取行动,并努力进入“软件定义一切”的世界,你和你的团队将处于危险之中。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]