技巧
-
最基本的安全分析方法助力企业保护资产(二)
2013-11-24健全的安全存在于日志数据、元数据、非结构化数据以及大量的其它数据中。但是,找到适当的数据并得出对IT和企业来说有意义的科学结论绝非易事。
-
最基本的安全分析方法助力企业保护资产(一)
2013-11-24安全管理人员一直在探求改善信息安全的最佳方法。在此过程中,他们发现成功的秘密就在企业当中,健全的安全就存在于日志数据、元数据、非结构化数据以及大量的其它数据中。
-
CRM和ERP安全最佳实践:如何保护老化软件
2013-11-21修补老化的关键应用程序是非常困难的,因为许多传统的CRM和ERP系统都没有打补丁,而且非常脆弱。但是由于它们处理和存储了重要机密的数据,所以必须注意其安全性。
-
Web浏览器扩展程序安全:缓解浏览器插件威胁
2013-11-20大多数Web浏览器用户都期望浏览器扩展程序、插件和BHO能提供一些便利。不幸的是,这些附加产品通过将组件添加到浏览器的默认功能来提高生产力的同时,也成为恶意攻击者的首要攻击目标。
-
保障MySQL安全的14个最佳方法(二)
2013-11-19大量的个人、WEB开发者、大型公司等都在其网站、关键系统、软件包中广泛使用MySQL数据库。但有的企业在安装MySQL时用的是默认选项,由此造成其数据不安全,且服务器也面临被入侵的风险。
-
保障MySQL安全的14个最佳方法(一)
2013-11-19MySQL数据库一贯以高性能、高可性和易用性著称,但有的企业在安装MySQL时用的是默认选项,由此造成其数据不安全,且服务器也面临被入侵的风险。
-
BREACH攻击的工作原理及应对措施
2013-11-17BREACH通过结合现有的两种攻击类型来窃取关于数据如何通过HTTPS Web应用加密的信息,企业可以采取不同的措施来缓解BREACH攻击。
-
威胁情报如何帮助企业提高安全性
2013-11-11对于试图部署和管理安全控制来阻止高级攻击的企业安全团队而言,威胁情报可以让他们事半功倍。添加威胁情报到现有的信息安全计划可以加强威胁评估。
-
如何保障企业系统服务安全
2013-11-11目前企业开源系统的运行保障是业界关注的热点,如何保证开源系统高效、可靠的运行是非常重要的技术问题。
-
企业安全备份和恢复策略(二)
2013-11-07当我们实施完某种数据备份解决方案之后,在使用它进行相应的数据备份方案之时,并不能确定每次数据备份过程之中都会一帆风顺。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]