技巧
-
如何评估、比较和实施企业级反病毒软件?
2010-12-02反病毒软件问世有些年头了,几乎与软件病毒的历史一样久远。但由于个人电脑环境面临种类日益繁多的威胁,企业级反病毒软件市场出现了两大潮流。
-
确保渗透测试计划成功的10个秘诀(下)
2010-12-02无论是实际攻击,还是渗透测试,收集信息都是整个过程的一个部分,旨在查找诸设备、操作系统、应用程序和数据库等。
-
SSL漏洞:企业如何生成可信SSL证书(下)
2010-12-01要使企业和用户能够抵御来自SSL的威胁,就需要了解企业在哪些地方使用了SSL,以及是如何使用的。
-
SSL漏洞:企业如何生成可信SSL证书(上)
2010-12-01在拉斯维加斯举办的2010年黑帽安全大会和Defcon黑客大会上,有几份报告是关于SSL(安全套接层)现状和SSL漏洞及攻击的。
-
如何迈向成功的SOC之路?
2010-11-30企业为了达到安全水平,需要建设一个集中式资源,以跨越及整合这些不同层面的信息安全产品及管理资源,达到监控、分析及快速响应,因此企业IT组织需建设信息安全监控中心。
-
补偿控制有助于促进云合规
2010-11-30在当前的经济形势下,许多组织面临着成本削减和效率压力,这迫使它们去考虑云资源。虽然云服务有许多特性,但是在考虑转向云时,合规将会是一个难题。
-
数据库安全最佳实践:数据库审计工具调优
2010-11-29数据库审计工具都有一些特殊的使用技巧,如果不花费时间合理地规划审计流程,使用这些工具可能会使得数据库运行性能遭受惨重打击。
-
用户供应最佳实践:访问权限重新认证
2010-11-28企业如何确保自己所使用的访问规则是合理的呢?经理如何确信自己对员工的访问授权得当,而没有给予员工远大于他们工作需要的访问权限呢?
-
企业如何面对越来越多的员工自有设备?
2010-11-23公司员工使用他们的个人设备会给企业带来风险,例如,使病毒和数据窃取木马程序感染企业内部的数据网络,还有使敏感数据泄漏等等。
-
五步评估你的安全状态
2010-11-23预算、时间以及人员限制要求公司有选择性地进行信息安全人力物力的投入。你如何确定哪些地方需要重点进行安全改进呢?
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]