技巧
-
企业如何防御浏览器中间人攻击
2011-07-07MitB攻击能够让攻击者悄悄地窃取从登录证书到账户号码或者金融信息等任何信息。要打败MitB攻击,企业需要在他们的新的进入点——浏览器——与犯罪分子展开斗争。
-
轻松搞定假冒杀毒软件只需几个简单设置
2011-07-06过去几个星期里,Mac OS一直是假冒杀毒软件的目标,例如MACDefender的出现。事实上,你可以采取一些必要的预防措施应对防范假冒杀毒软件的威胁。
-
播客:在SaaS服务合同中确保你的安全
2011-07-06在云计算方面,尤其是当使用SaaS时,合同对确保满足你公司的安全需求是至关重要的。在本采访中,我们将讨论SaaS合约流程,以及流程是如何确保他们所购买的SaaS服务是安全的。
-
应对DDOS攻击需要“多管齐下”
2011-07-03DDoS攻击正在不断演化,变得日益强大、隐密,更具针对性且更复杂,它已成为公司的重大威胁。真正有效地对付这种攻击是一个系统工程,你需要多方面考虑。
-
七大最佳实践打造信息技术风险管理“X战警”(下)
2011-06-30在《七大最佳实践打造信息技术风险管理“X战警”(上)》中,我们介绍了第一个最佳实践:完整的安全基础。本文将继续介绍剩下六大最佳企业安全风险管理实践。
-
七大最佳实践打造信息技术风险管理“X战警”(上)
2011-06-29信息安全专业人员如何帮助企业抵御威胁带来的风险?虽然不可能将风险降为零,但企业仍可实施一些最佳方法来减轻风险。本文将介绍七大实践中的第一个:完整的安全基础。
-
安全资源差距如何弥补?
2011-06-29研究显示,安全技术和从业人员差距将随着全球经济的稳步复苏变得更加显著,同时亚太地区正经历着对安全资源的最大需求。
-
增加WiFi网络安全几大绝招
2011-06-29在目前互联网生活中,无线网络绝对是一个极其美妙的发明,让我们可以简单方便的轻松搞定以前被认为是复杂难以驾驭的网络布局。但是,无线网络也面临着安全问题。
-
如何保护你的隐私?部署双因素身份验证
2011-06-28RSA的安全泄漏事故引发了对双因素身份验证的广泛讨论。但其中并没有讨论双因素身份验证的正确使用方法,有哪些选择类型和部署的优缺点等,本文将为你解答这些疑问。
-
云计算服务的风险和好处(下)
2011-06-27云的确很有吸引力,但是如果没有合适的安全级别就开始与云打交道,会造成灾难。如何制作“云层”,云计算服务的未来又是怎样的呢?
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]