技巧
-
如何准备实施云计算的网络
2011-06-22云计算代表着业务功能的巨大变化,对一个机构的IT基础设施来说更是如此。没有人能比网络管理者更能感受这种变化的影响了,那么如何准备实施云计算的网络呢?
-
使用IAM成熟度模型增强身份和访问管理策略
2011-06-21我们收到的两个最常见的问题是:“和我们的伙伴相比,我们作为一个企业的处境如何?”以及“随着我们扩建了我们的IAM基础架构和策略,下一步要做的是什么?”
-
关注端点和第三方安全 应对常见的数据库安全问题
2011-06-20数据库安全漏洞可谓层出不穷,各公司的数据库遭受损害的“好戏”仍在上演。数据库的安全问题未必是由数据库本身引起的,来自其它网络角落的漏洞也会给数据库带来风险。
-
智能卡面临低廉破解威胁 看MC的前世今生
2011-06-19日前,有网友爆料,国内出现售价低廉的智能卡破解工具,智能卡(公交一卡通、医疗卡、门禁卡、公园年票、餐卡等)的安全问题再一次摆在人们的面前。
-
管理企业中没有秩序的网线
2011-06-19在《来自物理层的安全威胁》一文中,我们分析介绍了不合理,缺乏规划的布线可能给企业带来的安全威胁,那么如何解决那些问题,保证企业的物理安全呢?
-
来自物理层的安全威胁
2011-06-19网络的广泛应用的同时,威胁也越来越多。但人们过多的将经历放在应用层等更高层网络结构的管理和服务上,却忽略传输的基础——物理层。
-
实例解读:网络安全设备的三种管理模式(下)
2011-06-16在《网络安全设备的三种管理模式(上)》中,我们分析了网络安全设备的重要性,并介绍了一种网络安全设备管理模式。本文我们将继续介绍另外两种管理模式。
-
实例解读:网络安全设备的三种管理模式(上)
2011-06-15网络中安全设备使用的增多,相应的使设备的管理变得更加复杂。本文通过一则实例,并结合网络的规模和复杂程度,详细阐述网络中安全设备管理的三种模式。
-
IPv6滞后的安全特性或致使漏洞妨碍其过渡
2011-06-14企业过渡到IPv6对信息安全专家来讲是一个需小心应付的局势:IPv6配置错误,软件漏洞和在安全设备中不可信的IPv6安全特征都可能让聪明的攻击者轻易进入敏感系统。
-
你是黑客的话会怎样?由花旗集团被入侵想起
2011-06-13就在这两天,花旗集团(Citigroup)确认其Citi Account Online服务被黑客侵入。这些被泄露了资料的信用卡客户会面临怎样的恶意欺诈?如果你是黑客,会怎么做?
分析 >更多
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
2024年15个电子邮件安全最佳做法
过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]
-
CIO在加强网络安全方面的作用
作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]