话题: 信息安全策略
-
如何防御僵尸网络基于应用层的DDOS攻击
2013-08-25企业需要采用一套综合的防护策略来对付僵尸网络以及基于应用层的DDOS攻击,应用层流量的可视性和可控性是网络分层防御策略的关键元素,可有效地防御多元化的DDOS攻击。
-
BYOD来临 网络还安全吗?
2013-07-10BYOD能提高企业效率,但也带来安全隐患。本专题介绍了BYOD安全,以及如何通过VDI加强BYOD安全。
-
欺骗性技术和主动防御能更好地保护IP(二)
2012-12-04 | 作者:Robert Westervelt | 翻译:邹铮在大力回击攻击者之前,企业还有很大的思考空间,比如制造虚假数据,让攻击者认为他们得到了一些东西,然后陷入圈套。
-
以数据为中心的企业安全管理五大秘诀
2012-03-26企业的网络安全管理者不能只检查数据在应用程序中是如何受到保护的,更应该知道从数据被创建到数据“生命结束”的整个生命周期中应该如何受到保护。
-
安全风险层出不穷:如何冷静备战
2012-03-26 | 作者:茫然企业的真正目标应当是怎样才能使安全事件的影响最小化,怎样才能更快地从事件造成的负面影响中恢复过来。接受这一点有助于企业增强安全意识。
-
成功执行信息安全漏洞分析的关键步骤
2012-03-19 | 作者:Matthew Pascucci对企业而言,执行信息安全漏洞分析是一项非常有利的操作,一个漏洞分析可划分为四个主要领域:政策和程序,审计,技术审查和调查结果/优先级汇总。
-
微软Charney警告:大数据面临隐私和安全挑战
2012-03-05 | 作者:Eric B. Parizo微软高级安全执行官在2012年RSA大会主题演讲中,探讨了可信计算的过去和未来,云中大数据的风险以及云在未来将更好地保护数据的理念。
-
企业怎样编制强健的口令保护策略
2012-02-23 | 作者:茫然口令是计算机安全系统一个不可分割的部分,是保护用户账户的前沿阵地。糟糕的口令可能会导致关键资源受到损害。
-
企业移动接入:考虑双因素移动认证
2012-02-22 | 作者:Randall Gamby随着越来越多的员工要求通过他们的移动设备来访问公司数据,IT经理们陷入了两难的境地。对于那些打算提供强认证服务以保护信息的组织来说,有哪些最佳实践和技术选择?
-
Exchange服务器管理策略:管理特权用户访问
2011-12-27 | 作者:Randall Gamby目睹过Exchange管理员滥用特权阅读其它邮箱账户的邮件,或是邮箱账户被入侵的事件后,我们怎么做才能更好地防范这些威胁,并让管理层对我们的控制有效性抱有信心呢?