话题: 安全管理
-
购买SIEM产品前 你需先想清楚这7个问题
2015-09-07 | 作者:Karen Scarfone | 翻译:邹铮对于企业来说,确定要评估哪些产品已经是相当大的挑战,更遑论选择最适合特定企业或部门的产品。SIEM评估过程应包括创建标准清单,以列出企业特别需要考虑的SIEM功能。
-
如何妥善处理下一波BYOD安全问题?
2015-09-01 | 作者:Sharon Shea | 翻译:邹铮随着新的小发明和小设备逐渐赢得消费者的青睐,它们最终将不可避免地进入企业,同时,它们也将成为IT的克星,因为它们不仅将带来用户连接需要和需求,还会带来大量管理问题和安全风险。
-
根源分析应纳入企业风险管理计划吗?
2015-08-30 | 作者:Mike O. Villegas | 翻译:张程程近来,业内主张将根源分析纳入企业风险管理计划。对于已经非常繁冗的安全审计流程来说,这貌似是额外一笔。那么根源分析的好处是什么?对于企业安全计划来说,真的有用吗?
-
在为时已晚前 阻止物联网安全威胁和攻击
2015-08-30 | 作者:Nick Lewis | 翻译:邹铮随着新攻击方式的出现,物联网威胁正迅速成为现实。在本文中,专家Nick Lewis解释了如何应对和阻止IoT安全威胁。
-
让安全专业人士倍感担忧的新兴攻击趋势
2015-08-27 | 作者:Madelyn Bacon | 翻译:邹铮索尼影业遭受的攻击展现的趋势令我们担忧,这可能表明一种新的攻击时代的到来,即攻击唯一目的是通过任何可能的手段来摧毁其目标。
-
应对内部威胁:可尝试基于角色的访问控制
2015-08-26 | 作者:赵长林基于角色的访问控制可以极大增加企业网络的安全性,尤其可以有效地对付内部的非法入侵和资源使用。
-
当研究PCI渗透测试指南时,你应该注意这六个方面
2015-08-25 | 作者:Kevin Beaver | 翻译:邹铮对于企业来说,遵守PCI渗透测试要求是个长久以来的挑战。在本文中,Kevin Beaver探讨了最近发布的PCI SSC渗透测试指南以及它将如何帮助企业克服PCI困境。
-
智能沙盒 vs. 传统沙盒
2015-08-23 | 作者:Michael Cobb | 翻译:邹铮在本文中,专家Michael Cobb解释了什么是智能沙盒,它与传统沙盒技术的区别以及企业何时可考虑使用智能沙盒。
-
有哪些顶级威胁情报服务可供企业选择?
2015-08-20 | 作者:James Alan Miller | 翻译:邹铮威胁情报会从多个来源收集数据,并将数据转变成可操作的背景信息。在本文中,专家Ed Tittel评估了一些顶级威胁情报服务。
-
潜伏着的物联网风险
2015-08-18 | 作者:赵长林据权威机构IDC预计,在未来的五年内物联网在未来的五年内必将进入所有行业,并且在未来的两年内大多数IT网络将遭到与物联网有关的攻击……