技巧
-
PCI法规遵从要求1:防火墙
2011-07-11Diana Kelley和Security Curve的Ed Moyle审视了PCI法规遵从要求1,关于部署防火墙的要求,并对用户关于防火墙的常见部署问题给出了建议。
-
六大措施守护你企业的核心机密
2011-07-11如何守护企业的核心信息?面对内网安全问题,信息防泄漏行业凭借多年来服务于国家政府机关积累的经验,提出六项措施,有效防止内部泄密,守护企业核心机密。
-
PCI虚拟化SIG分析:持卡人数据环境指南
2011-07-11多年来,零售商、贸易商以及支付服务提供商一直在问这样的问题:虚拟化可以用在PCI兼容的持卡人数据环境中吗?
-
系统配置影响架构安全
2011-07-10随着企业业务的开展,企业内部数据中心各种设备负荷也越来越重,导致一系列的小问题出现,影响架构安全。都有哪些安全问题?我们该如何配置系统呢?
-
你需要对网络说谎
2011-07-10你不会把你的月收入告诉周围的人,但为何要告诉网络调查/会员公司?如果从未担心过信息外泄的问题,那么你应该要开始担心了。不想让黑客窃取你的数据?你需要对网络说谎。
-
企业如何防御浏览器中间人攻击
2011-07-07MitB攻击能够让攻击者悄悄地窃取从登录证书到账户号码或者金融信息等任何信息。要打败MitB攻击,企业需要在他们的新的进入点——浏览器——与犯罪分子展开斗争。
-
播客:在SaaS服务合同中确保你的安全
2011-07-06在云计算方面,尤其是当使用SaaS时,合同对确保满足你公司的安全需求是至关重要的。在本采访中,我们将讨论SaaS合约流程,以及流程是如何确保他们所购买的SaaS服务是安全的。
-
轻松搞定假冒杀毒软件只需几个简单设置
2011-07-06过去几个星期里,Mac OS一直是假冒杀毒软件的目标,例如MACDefender的出现。事实上,你可以采取一些必要的预防措施应对防范假冒杀毒软件的威胁。
-
应对DDOS攻击需要“多管齐下”
2011-07-03DDoS攻击正在不断演化,变得日益强大、隐密,更具针对性且更复杂,它已成为公司的重大威胁。真正有效地对付这种攻击是一个系统工程,你需要多方面考虑。
-
七大最佳实践打造信息技术风险管理“X战警”(下)
2011-06-30在《七大最佳实践打造信息技术风险管理“X战警”(上)》中,我们介绍了第一个最佳实践:完整的安全基础。本文将继续介绍剩下六大最佳企业安全风险管理实践。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]