话题: 安全管理
-
以策略遵从为核心的信息安全
2008-03-02 | 作者:单燕新在攻防较量中,策略是最核心的要素。因此,我们需要把全部的注意力集中到整个体系的策略遵从上,以策略遵从为核心建立信息安全体制。
-
赛门铁克、趋势曝缺陷门 成安全产品威胁
2008-03-02 | 作者:刘彦青赛门铁克的Decomposer引擎的缺陷导致了拒绝服务攻击;趋势科技的OfficeScan和Policy Server软件包中发现了缓冲区溢出缺陷……
-
防火墙作用日减 数据存取控制渐成主流
2008-03-02 | 作者:Negar Salek | 翻译:王超EMC公司一位全球安全专家称,在不远的未来,数据安全、身份管理和访问控制将成为信息安全的重中之重,因为主流网络威胁已经不再以底层设备为目标了……
-
访问控制:十大最佳实践
2008-02-28 | 作者:Mathew Schwartz如果实施得当,访问控制只允许员工访问完成工作所需要的应用和数据库。本文介绍如何改变你的访问控制计划。
-
企业焦点 主动防御能否保障安全
2008-02-28 | 作者:石翊很多安全厂商为了满足用户反病毒的需求,纷纷推出基于主动防御理念的新技术、新产品。主动防御是否能够为企业安全带来保障?
-
在线游戏安全漏洞威胁IT安全
2008-02-25 | 作者:Bill Brenner在对安全专家Gary McGraw的采访中,他解释道为什么在线游戏对企业IT带来安全威胁,以及为什么IT专业人员应该关注在线游戏带来的威胁。
-
怎样箍紧终端安全的“木桶”
2008-02-25相对于弥补短板,现代企业终端安全首先要考虑的是如何把“安全木桶箍紧”,成为一个真正高效的联动体系。
-
以策略遵从为核心的终端安全
2008-02-25 | 作者:单燕新终端安全解决方案为保证持续遵从,企业必须循序渐进,先从特定项目入手,逐步过渡,最终投入到各项遵从性举措中,以策略遵从为核心。
-
企业并购之后的网络安全政策合并
2008-02-24 | 作者:Mike Chapple技术企业之间的并购是非常频繁,信息安全专业人员经常要担负把两套独立的网络安全政策调整一致的任务,本文介绍方便地实现这种过渡的一些可行的策略
-
DHCP可以用来阻挡即时通讯客户端吗?
2008-02-20 | 作者:Michael Cobb请解释一下我们怎样才能使用动态主机配置协议(DHCP)来仅仅允许特定的客户使用即时通讯端口。假如这是不能实现的,我们还有其它什么样的选择呢?