技巧
-
如何安全设定和检测你的密码安全性?(上)
2012-03-21面对各大网站被爆出的大量用户的密码被泄漏,本文将客观地分析密码安全问题的原因,提供给用户安全设定密码的基本原则。
-
视频讲座:如何防止关键数据泄露
2012-03-20任何事情的发生都可能导致数据的泄漏,例如有针对性的攻击,丢失的移动终端,或者是错误配置的网络安全设备。
-
成功执行信息安全漏洞分析的关键步骤
2012-03-19对企业而言,执行信息安全漏洞分析是一项非常有利的操作,一个漏洞分析可划分为四个主要领域:政策和程序,审计,技术审查和调查结果/优先级汇总。
-
企业级Exchange Server 2010邮件服务安全管理控制要点及措施剖析(下)
2012-03-18本文将要继续深入了解邮件管控,包括使用传输规则协助邮件合规安全管理,Exchange Server自带的其它管控技术,其它一些第三方软件提供的管控技术/系统。
-
企业级Exchange Server 2010邮件服务安全管理控制要点及措施剖析(上)
2012-03-18本文介绍的是被各大中型企业所选用的企业Exchange server 2010邮件管控的要点分析以及使用RMS保证Exchange Server 2010数字版权。
-
应用程序日志管理:启用应用程序安全合规
2012-03-13安全信息和事件管理系统(SIMs或SIEMs)减轻了海量日志数据这一问题。它们集中汇总安全事件和日志,关联分析整个基础设施所部署的网络和安全设备的信息。
-
确保移动设备文件共享安全性的七大要素
2012-03-12移动设备在企业得到广泛使用,企业用户希望能够随时访问公司的数据和工具,但企业必须确保移动设备的文件共享不会破坏数据的安全性或合规要求。
-
购买UTM需要重视六大问题
2012-02-28统一威胁管理将以前单独销售的多种网络技术整合起来,如IPS、垃圾邮件过滤、VPN等。编码优秀的UTM不但可以防止不同的组件彼此冲突,还可以……
-
五步助你成为社交工程专家
2012-02-26许多人对如何具备社交工程的技能感兴趣,甚至希望成为一名全职的专业社交工程师。对所有的安全技术人员来说,学习、理解社交工程也有助于改善其工作。
-
企业怎样编制强健的口令保护策略
2012-02-23口令是计算机安全系统一个不可分割的部分,是保护用户账户的前沿阵地。糟糕的口令可能会导致关键资源受到损害。
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]