话题: 应用安全
-
6个机密计算用例 保护使用中数据
2025-10-13 | 作者:Ravi Das | 翻译:邹铮保护正在使用的数据(正在访问、处理或修改的信息),通常比加密动态或静态数据更难。为了解决这一安全差距,企业越来 […]
-
CISO的安全供应商整合指南
2025-09-21 | 作者:Dave Shackleford | 翻译:邹铮现在市场上有非常多的网络安全供应商。与所有安全控制和工具一样,CISO应该评估他们是否需要这些现有供应商,以及 […]
-
使用AI网关保护AI模型和应用程序
2025-08-23 | 作者:Amy Larsen DeCarlo | 翻译:邹铮AI应用程序的开发已经迅速变成企业当务之急。然而,鉴于数据AI代理的类型、大型语言模型和应用程序访问,部署适当 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
2025-07-28 | 作者:John Moore | 翻译:邹铮攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
2025-07-01 | 作者:Ravi Das | 翻译:邹铮软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
如何确保OT安全远程访问并防止攻击
2025-04-25 | 翻译:邹铮运营技术(OT)支撑着基础设施,而基础设施支持着全球各地的关键工业系统。随着互联网连接引入这些环境,以及网络威 […]
-
2025年7个企业网络安全挑战
2025-01-05 | 作者:Sharon Shea | 翻译:邹铮对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
CrowdStrike:内容验证漏洞导致全球中断
2024-07-29 | 作者:Alexander Culafi | 翻译:邹铮CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]
-
SASE与SD-WAN:有什么不同?
2024-04-08 | 作者:Michaela Goss | 翻译:邹铮远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
如何避免Linux系统的恶意软件
2024-02-04 | 作者:Jack Wallen | 翻译:邹铮恶意软件攻击可能会导致安全泄露事故、公司长时间停止运营、破坏硬件并花费公司资金来修复受感染的设备和删除病毒。即 […]