话题: 信息安全治理

  • 10个最常见的云漏洞

    2024-04-21  |  作者:Stephen Bigelow  |  翻译:邹铮

    如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]

  • 2024年15个电子邮件安全最佳做法

    2023-10-22  |  作者:Sharon SheaPeter Loshin  |  翻译:邹铮

    过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]

  • 10大威胁建模工具以及重要功能

    2023-06-30  |  作者:Paul Kirvan  |  翻译:邹铮

    自动威胁建模工具可简化识别威胁的过程,这些威胁瞄准企业和信息系统,并可能削弱缓解措施和对策。 威胁建模的范围从 […]

  • 云恶意软件类型以及如何防御

    2022-11-13  |  作者:Dave Shackleford  |  翻译:邹铮

    恶意软件是我们必须面对的现实,而且恶意软件不太可能很快消失。 我们每天都需要与蠕虫、病毒、间谍软件和其他行恶意 […]

  • Microsoft Excel攻击在黑客中已过时

    2022-09-18  |  作者:Shaun Nichols  |  翻译:邹铮

    网络犯罪分子不再使用Microsoft Excel作为将恶意软件潜入潜在受害者PC的方法。 安全供应商Horn […]

  • 影子IT的6个危害以及应对措施

    2021-10-15  |  作者:Paul Kirvan  |  翻译:邹铮

    影子IT会吸引各种攻击者。在未经 IT 部门批准的情况下,员工使用未经授权的设备和软件会给企业带来严重危害,所 […]

  • SolarWinds响应团队讲述供应链攻击的早期阶段

    2021-06-25  |  作者:Shaun Nichols  |  翻译:邹铮

    在发现SolarWinds数据泄露事故后,大家都很混乱、困惑。 在上周四的RSA网络会议中,CrowdStri […]

  • 安全可观察性和可视性及监控

    2021-06-06  |  作者:Andrew Froehlich  |  翻译:邹铮

    随着IT基础设施变得越来越分散和复杂,这使网络安全管理员很难保护用户、数据、应用程序、系统和网络免受攻击。同时 […]

  • 利用现有技术实现零信任安全

    2021-04-18  |  作者:Kevin Dunne  |  翻译:邹铮

    零信任是每个CIO和CISO的重点工作,零信任主要是为了克服当今现代IT领域中传统安全方法带来的挑战。根据Cy […]

  • 安全团队如何为高级持续威胁做好准备

    2021-03-14  |  作者:Daniel Clayton  |  翻译:邹铮

    当企业CISO和安全团队为2021年及以后制定防御策略时,高级持续威胁(APT)是重要讨论部分,因为与过去相比 […]

共356条记录