话题: 信息安全治理

  • 如何确保网络安全计划关联BC/DR计划?

    2020-03-22  |  作者:Paul Kirvan  |  翻译:邹铮

    网络安全攻击通常会影响企业运营,应该触发业务连续性(BC)和灾难恢复(DR)计划。但在你的企业中,真的是这样吗 […]

  • ITOps安全应注意培训

    2020-03-16  |  作者:Andrew Froehlich  |  翻译:邹铮

    IT运营安全(ITOps)可能是一门难以学习的语言,但是为了获得最佳的安全性能、准确性和协调性,企业必须投资于 […]

  • 为勒索软件支付赎金增加 攻击量增加

    2020-03-09  |  作者:Rob Wright  |  翻译:邹铮

    大家对于勒索软件付赎金的态度正在发生改变,但不一定是变得更好。 在上周举行的2020年RSA大会中,勒索软件攻 […]

  • ICS安全挑战以及如何应对

    2019-12-23  |  作者:Sharon Shea  |  翻译:邹铮

    物联网带来很多安全隐患,包括在摄像头使用默认密码或硬编码密码,到资源有限的传感器无法运行安全机制(例如加密), […]

  • NSA警告VPN漏洞遭民族国家黑客利用

    2019-10-13  |  作者:Rob Wright  |  翻译:邹铮

    美国国家安全局(NSA)警告说,民族国家威胁者正在积极利用Pulse Secure、Palo Alto Net […]

  • 如何使用SOAR工具来简化企业信息安全流程

    2019-09-29  |  作者:Katie Donegan  |  翻译:邹铮

    安全编排自动化响应工具(SOAR)旨在为网络安全计划提供便捷性和和简易性。很多安全专家都承认SOAR工具提供更 […]

  • F5自身的网络安全策略

    2019-06-23  |  作者:陈维雄  |  翻译:邹铮

    与所有其他企业一样,网络安全供应商也需要应对来自网络罪犯和其他威胁行为者的网络攻击。然而,如果成功被攻击,这些 […]

  • 高级端点安全工具的12个基本功能

    2019-04-15  |  作者:Linda Rosencrance  |  翻译:邹铮

    随着端点威胁变得越来越复杂和多样,企业对更高级端点安全工具的需求也越来越多。企业希望利用可快速检测、分析、阻止 […]

  • 网络安全文化:CIO对抗网络威胁的武器

    2018-10-29  |  作者:Andy Metzger  |  翻译:邹铮

    不言而喻,企业网络安全机制中最薄弱的环节是坐在屏幕前的员工。因此,加强员工对网络钓鱼攻击的防范可减少潜在破坏性 […]

  • 发现功能、FIPS合规性提高DCIM安全性

    2018-10-01  |  作者:Robert McFarlane  |  翻译:邹铮

    功能完善的数据中心基础设施管理工具可帮助简化操作,但它们也是双刃剑。它们可帮助你识别安全漏洞以及避免数据泄露事 […]

共355条记录