技巧
-
网址过滤:防御恶意软件的第一道防线
2011-08-09如果你的杀毒软件无法在恶意软件攻击您的网络之前发现或评估URL的安全性,你的企业就有可能处于严重的安全风险之中。你该怎么办?
-
小心你的应用程序 减轻移动定位服务技术所带来的安全风险
2011-08-09诸如苹果iPhone和谷歌Android等许多智能手机一直在收集与位置相关的数据,Android甚至每小时就把这些数据发送回Google几次。你需要小心你的应用程序了。
-
密码安全策略:找到人与密码之间的平衡
2011-08-07种种密码设置的误区,将本应保护机密信息最紧要的一道防线,拱手送与了恶意攻击者。该如何进行密码保护呢?有一类密码很好的体现了密码与人的平衡,并具有很高的安全性。
-
IT必须接受的九大不容争辩的事实(下)
2011-08-07在上部分文章中,我们介绍了用户智能设备的革命已悄然兴起,IT失去了对公司如何使用技术的控制等内容,本文我们将继续介绍剩下的五个IT必须接受的事实。
-
IT必须接受的九大不容争辩的事实(上)
2011-08-04理想情况下,你的网络不会有什么“宕机”时间,并得到了保护。事实上,梦想和冷酷现实之间的差距却越来越大。你需要认清现实。
-
完善企业数据库安全政策只需四步
2011-08-03随着日益复杂的攻击和不断上升的内部数据盗窃,数据库安全成为企业信息安全团队重点关注的焦点,超越了传统的认证、授权和访问控制。如何建立完整的数据库安全策略?
-
警惕五大IT运维管理安全错误
2011-08-03像清洗窗口一样,IT安全是一个吃力不讨好的任务。只有当IT安全无法保障的时候,别人才会注意到它。本文介绍将为你五个应该竭力避免的安全错误。
-
防止敏感数据和机密信息遭到破坏的八个方法
2011-08-02在网络安全领域,没有固若金汤的防御,没有绝对的网络安全,但是IT管理员可以采取一些有效措施来防止网络遭受损害,更好地保护数据和私密文件。
-
网络访问控制策略:如何控制智能手机访问网络
2011-08-01从iPhone到Droid、BlackBerry以及Nexus One,似乎每周都会有一个新的移动设备诞生,而且公司员工正试图在这些设备发布15分钟后就把它们接入公司的无线网络。
-
业务合作伙伴安全:管理业务风险
2011-07-24当组织和业务合作伙伴互相联系并且为对方提供对内部系统更多的访问时,更多的信息安全挑战产生了。业务合作伙伴能够绕过为阻挠外部或非信任源访问而设置的安全控制。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]