话题: 信息安全策略
-
信息安全管理的炒作:揭穿最佳实践的谎言
2009-09-01 | 作者:David Mortman | 翻译:Sean信息安全行业的人对炒作不会陌生。在“最佳实践”的宣传上,尤其如此。这个说法似乎本身就自相矛盾:要定义一个最佳实践,必须先调查足够多的组织……
-
如何实现面向业务的安全管理平台
2009-08-31 | 作者:网御神州叶蓬SOC2.0强调围绕业务的集中安全管理,在传统SOC1.0以资产为核心的基础上增加了一个业务工作平面,使得客户专家与安全专家之间建立起了共同的沟通语言。
-
成功事故响应五步走
2009-08-26 | 作者:Mike Rothman | 翻译:Sean现实情况是安全专家就得应对可能的各种威胁。也许不是今天,也许不是明天,但就在某个时候,威胁突然就出现,不管是由于一个有缺陷的Web应用程序还是由于内鬼引起……
-
逐步恢复被窃的笔记本电脑
2009-08-26 | 作者:Neil Spellman | 翻译:Sean据FBI调查,每年大约有200万台笔记本电脑被盗。更糟的是只有2%追回了。再考虑到笔记本电脑中保存的数据,IT部门就更加头痛了。
-
如何使公司上下一起致力于信息安全
2009-08-24 | 作者:Eric Holmquist | 翻译:Sean有一个很不幸事实,那就是对任何信息安全计划来说,最不称职的或是心怀不轨的那位员工总会像木桶原理中的那根短板决定着整个计划的安全程度。这样的例子数不胜数……
-
远程访问点保护及防御攻击的连接配置
2009-08-18 | 作者:Vernon Haberstetzer | 翻译:Tina Guo黑客喜欢配置不良的远程访问点,为什么呢?很多时候,这些访问点都代表了进入网络的开放的大门,而不需要考虑互联网边界的防火墙以及入侵检测/防御系统。
-
防御攻击策略之保持领先黑客一步
2009-08-17 | 作者:秦老围绕系统建高墙是不够的。黑客最终会找到突破围墙的方法,然后内部的一切都会受到攻击。随着Web环境的迅速变化,摆脱被动的技术并且在重要系统中建立安全功能非常重要。
-
使用系统认证改善访问请求流程
2009-08-13 | 作者:Vernon Haberstetzer | 翻译:Sean许多公司都使用定义模糊、过时、不安全的访问请求流程来理公司的应用、数据及系统的访问请求。如果想要通过某项严格的审计并改善访问请求处理程序,那就继续读下去!
-
安全威胁不断升级 安全服务解内忧外患
2009-08-10 | 作者:博弈美国拥有世界上最先进的信息系统,一旦受到攻击,后果非常严重。在促进信息安全行业迅速发展的同时,世界各国也在不断调整信息安全战略,应对日益复杂的安全威胁。
-
运用免费网络IDS和IPS工具阻止黑客
2009-08-10 | 作者:Vernon Haberstetzer | 翻译:Sean每家安全厂商已经推销他们最新的网络入侵检测和防御工具或产品。可惜的是,大多数这种商业系统都要让你花上一笔钱。在这种情况下,需要考虑预算的安全经理应该怎么办呢?