技巧
-
企业Mac产品安全:超越Mac恶意软件扫描
2012-02-12随着苹果在企业市场上持续地增长,瞄准Mac用户的恶意黑客数量也水涨船高。在本文中,我们会涉及一些企业的Mac安全问题,以及如何减轻一些更容易的Mac终端威胁。
-
保护敏感数据对付恶意内部人员的九大妙招(三)
2012-02-09警告、报告、个别事件分析在发现恶意内部人员时都扮演着重要的角色。但高效的内部人员调查要求更多的灵活性。详细检查可能缺乏有力审计线索的多个异构数据库。
-
保护敏感数据对付恶意内部人员的九大妙招(二)
2012-02-08许多人员认为恶意内部用户的焦点问题是,用户在哪里与敏感数据交互。传统的网络安全控制,如防火墙,专注于检测和阻止特定的事件,在应对人员和数据时就显得太简单了。
-
保护敏感数据对付恶意内部人员的九大妙招(一)
2012-02-08有意或无意的内部人员威胁一直都大量存在。在经济困难时期,其恶尤甚。我们不再对受到信任的内部人员窃取敏感数据的行为感到惊奇。企业日益发现,最大的威胁来自内部。
-
云成熟度模型帮助中小企业判断云服务提供商的安全
2012-02-06企业怎样才能证实云服务提供商是否达标准?大型公司和政府部门或许有影响力来要求对云提供商的场所和流程进行详细的考察。然而,小公司们可能就不太受欢迎了。
-
企业级Linux系统下的进程安全管理方法
2012-02-05作为服务器中占绝大多数市场份额的Linux系统,要切实保证计算机系统的安全,我们必须对其进程进行安全管理。
-
谷歌应用安全总监谈云合规
2012-02-02在这个独家视频中,谷歌应用安全总监Eran Feigenbaum讨论了云合规,以及他对新兴的云安全标准的一些想法。
-
企业学习:看Facebook的“黑客方式”
2012-02-01“Facebook已经创建了独一无二的文化和管理方式——我们称之为‘黑客方式’(Hacker Way)。”Facebook创始人马克·扎克伯格在公开信中说道。什么是“黑客方式”?
-
用于企业安全的安卓系统安全设置及控制措施
2012-02-01许多雇主被迫允许使用运行移动操作系统的设备进行业务。企业该如何实现对移动设备的管理?这里,我们介绍如何通过现有方法集中维护和执行安卓系统设备上的安全策略。
-
改善安全监视的四大原则
2012-01-31正因为安全事件层出不穷,公司才需要重视监视自己的系统,查找攻击者已经进入的迹象。本文将介绍改善安全监视的四大原则。
分析 >更多
-
CISO报告结构是确保网络安全的关键
首席信息安全官应该向谁报告?这取决于你问谁,以及企业首先希望通过CISO来实现什么。 也就是说,对于大多数企业 […]
-
2026年瞄准存储系统的勒索软件趋势
随着IT专业人员进入2026年,网络安全威胁无疑将是让他们夜不能寐的三大问题之一。存储经理及其团队将忙于应对最 […]
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]