技巧
-
确保移动设备文件共享安全性的七大要素
2012-03-12移动设备在企业得到广泛使用,企业用户希望能够随时访问公司的数据和工具,但企业必须确保移动设备的文件共享不会破坏数据的安全性或合规要求。
-
购买UTM需要重视六大问题
2012-02-28统一威胁管理将以前单独销售的多种网络技术整合起来,如IPS、垃圾邮件过滤、VPN等。编码优秀的UTM不但可以防止不同的组件彼此冲突,还可以……
-
五步助你成为社交工程专家
2012-02-26许多人对如何具备社交工程的技能感兴趣,甚至希望成为一名全职的专业社交工程师。对所有的安全技术人员来说,学习、理解社交工程也有助于改善其工作。
-
企业怎样编制强健的口令保护策略
2012-02-23口令是计算机安全系统一个不可分割的部分,是保护用户账户的前沿阵地。糟糕的口令可能会导致关键资源受到损害。
-
企业移动接入:考虑双因素移动认证
2012-02-22随着越来越多的员工要求通过他们的移动设备来访问公司数据,IT经理们陷入了两难的境地。对于那些打算提供强认证服务以保护信息的组织来说,有哪些最佳实践和技术选择?
-
如何使用WPScan确保WordPress插件安全
2012-02-21企业正越来越多地转向通过WordPress在网上共享他们的内容,虽然WordPress本身一般是安全的,但为终端用户和网站提供商提供有用功能的插件可能带来安全风险。
-
购买环境监视设备需考虑的五个方面
2012-02-20环境监视设备不应是企业凭一时热血而投资购买的设备。每个企业都有自己独特的基础设施限制、气候问题、监视需要等,所以“放之四海而皆准”的解决方案是不存在的。
-
不能相信的13个安全神话
2012-02-20在IT安全领域,存在一些“安全神话”,它们经常被提到,普遍被接受,然而,其实都是不正确的观念,换句话说,它们只是神话。
-
证交会披露指引: 上市公司报告的要求说明
2012-02-19鉴于公众对企业和政府遭受网络攻击的持续关注,以及在发生信息安全事件后应该披露什么消息,美国证券交易委员会颁布了“公司财务披露指引:第2号文件”。
-
判断企业网络是否安全的五大安全指标
2012-02-19你想知道企业网络的安全性如何吗?作为企业的信息安全管理人员,你需要一种方法在追踪网络情况的同时,还要查看潜在的威胁。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]