话题: 安全管理

  • 我是否需要采用网络安全框架?

    2019-07-07  |  作者:Andrew Froehlich  |  翻译:邹铮

    一般而言,每个企业都应该采用网络安全框架,至于采取怎样的框架则取决于企业本身。在某些情况下,网络安全框架可帮助 […]

  • F5自身的网络安全策略

    2019-06-23  |  作者:陈维雄  |  翻译:邹铮

    与所有其他企业一样,网络安全供应商也需要应对来自网络罪犯和其他威胁行为者的网络攻击。然而,如果成功被攻击,这些 […]

  • 针对高管的安全意识培训抵御鲸钓攻击

    2019-06-09  |  作者:Alissa Irei  |  翻译:邹铮

    如果小说《白鲸》中的亚哈船长是一名现代网络罪犯,那么,他的白鲸可能是企业首席执行官。在一种称为鲸钓(Whali […]

  • 黑暗数据给网络安全带来的挑战和机遇

    2019-06-02  |  翻译:邹铮

    对于已知的数据,企业已经很难跟踪和保护,更不用提黑暗数据–即企业无意中创建的数据,黑暗数据给企业带 […]

  • 身份和访问管理有哪些重大风险?

    2019-05-13  |  作者:Andrew Froehlich  |  翻译:邹铮

    在评估身份和访问管理(IAM)平台时,你会发现,其好处远远超过缺点。这就是说,在设计IAM部署和持续维护流程时 […]

  • 高级端点安全工具的12个基本功能

    2019-04-15  |  作者:Linda Rosencrance  |  翻译:邹铮

    随着端点威胁变得越来越复杂和多样,企业对更高级端点安全工具的需求也越来越多。企业希望利用可快速检测、分析、阻止 […]

  • 哪些工具可以增强网络边缘安全?

    2019-03-31  |  作者:Andrew Froehlich  |  翻译:邹铮

    网络边缘是指企业网络连接到第三方网络的地方。通常,这里连接的是WAN边缘的WAN服务提供商或互联网边缘的互联网 […]

  • Dell EMC ECS更新侧重于安全性、管理和搜索

    2019-03-17  |  作者:Carol Sliwa  |  翻译:邹铮

    近日Dell EMC公司增强了其ECS对象存储的安全性、管理和搜索功能,ECS主要针对企业级客户,这些客户面对 […]

  • AI网络安全如何阻止攻击以及黑客将如何应对

    2019-03-04  |  作者:David Petersson  |  翻译:邹铮

    随着我们的数字生活变得更加自动化、集成化和高度连接,安全风险也随之增加;2018年充斥着各种攻击和隐私丑闻,包 […]

  • 物联网应用程序漏洞使设备易受攻击

    2019-01-29  |  作者:Warwick Ashford  |  翻译:邹铮

    企业和消费者有权了解物联网(IoT)设备的安全状况,并且,制造商应该对此负责。 这是Barracuda Net […]

共4003条记录