技巧
-
探索云数据安全
2011-06-23当决定是否采用云服务提供商时,围绕合规性和安全性的问题成为必须考虑的因素。那么都要考虑一些什么具体问题呢?本文和你一起探索云数据安全。
-
如何准备实施云计算的网络
2011-06-22云计算代表着业务功能的巨大变化,对一个机构的IT基础设施来说更是如此。没有人能比网络管理者更能感受这种变化的影响了,那么如何准备实施云计算的网络呢?
-
使用IAM成熟度模型增强身份和访问管理策略
2011-06-21我们收到的两个最常见的问题是:“和我们的伙伴相比,我们作为一个企业的处境如何?”以及“随着我们扩建了我们的IAM基础架构和策略,下一步要做的是什么?”
-
关注端点和第三方安全 应对常见的数据库安全问题
2011-06-20数据库安全漏洞可谓层出不穷,各公司的数据库遭受损害的“好戏”仍在上演。数据库的安全问题未必是由数据库本身引起的,来自其它网络角落的漏洞也会给数据库带来风险。
-
智能卡面临低廉破解威胁 看MC的前世今生
2011-06-19日前,有网友爆料,国内出现售价低廉的智能卡破解工具,智能卡(公交一卡通、医疗卡、门禁卡、公园年票、餐卡等)的安全问题再一次摆在人们的面前。
-
管理企业中没有秩序的网线
2011-06-19在《来自物理层的安全威胁》一文中,我们分析介绍了不合理,缺乏规划的布线可能给企业带来的安全威胁,那么如何解决那些问题,保证企业的物理安全呢?
-
来自物理层的安全威胁
2011-06-19网络的广泛应用的同时,威胁也越来越多。但人们过多的将经历放在应用层等更高层网络结构的管理和服务上,却忽略传输的基础——物理层。
-
实例解读:网络安全设备的三种管理模式(下)
2011-06-16在《网络安全设备的三种管理模式(上)》中,我们分析了网络安全设备的重要性,并介绍了一种网络安全设备管理模式。本文我们将继续介绍另外两种管理模式。
-
实例解读:网络安全设备的三种管理模式(上)
2011-06-15网络中安全设备使用的增多,相应的使设备的管理变得更加复杂。本文通过一则实例,并结合网络的规模和复杂程度,详细阐述网络中安全设备管理的三种模式。
-
IPv6滞后的安全特性或致使漏洞妨碍其过渡
2011-06-14企业过渡到IPv6对信息安全专家来讲是一个需小心应付的局势:IPv6配置错误,软件漏洞和在安全设备中不可信的IPv6安全特征都可能让聪明的攻击者轻易进入敏感系统。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]