网络攻击方法论正在被容器与无服务器计算改变

技术和生活一样,最不缺的就是变化。各种系统创新发展的时候,攻击这些系统的方法也在进化,...

作者:星期三, 二月 7, 20187679
标签:, , ,

文件完整性监测的5个阶段

文件完整性监测(FIM)解决方案如果部署得好,益处是很大的: 如果看到非预期或无法解释的文...

作者:星期一, 二月 5, 20187464
标签:,

企业如何从SOAPA获益

安全运营及分析平台架构(SOAPA)的概念似乎正在被业界接受,很多行业领袖都在学习SOAPA,参与S...

作者:星期五, 二月 2, 20187523
标签:,

想上云?你需要了解云安全的五大真相

商业世界中云计算已探索出多条到达成功顶峰的阶梯。如今,中小企业也纷纷开始启用云,云应用...

作者:星期三, 一月 31, 20187484
标签:

五大优先行动应对欧盟《通用数据保护条例》(GDPR)

Gartner预测,在欧盟《通用数据保护条例》(GDPR)实施之日,半数以上受GDPR影响的企业将不能完...

作者:星期二, 一月 30, 20187458
标签:, ,

身份访问与管理(IAM)的定义、应用与提供商

企业IT中的IAM基本上就是定义和管理个人网络用户的角色和访问权限,以及规定用户获得授权(或...

作者:星期一, 一月 29, 20187466
标签:, ,

应对数字化环境下面临的供应链网络威胁

当前经济环境下,互联网技术的发展和广泛应用使传统商业模式产生颠覆性变革。在营销拓展、生...

作者:星期一, 一月 29, 20187484
标签:,

像黑客一样思考:应对安全问题所需的心理模型

以下7种方法可以改变你解决问题的方式 在信息安全领域,人们常常被要求“像黑客一样思考”。...

作者:星期三, 一月 24, 201872,163
标签:, ,

“零信任”安全架构将成为网络安全流行框架之一

零信任网络(亦称零信任架构)模型是约翰·金德维格( John Kindervag )于2010年创建的,当时他...

作者:星期一, 一月 22, 20187679
标签:,

无文件攻击的兴起与应对之道

无文件攻击比基于恶意软件的传统威胁更容易实施也更有效,因而给公司企业的安全防护带来了更...

作者:星期六, 一月 20, 201871,680
标签:, , , ,
二维码
我要投稿

忘记密码     全景图用户点此登录