网络恶意攻击频频光顾金融业 可编程防御架构或为最佳防御策略

当面对基于特定场景的攻击和精准对抗时,企业的安全架构则需要提供足够细粒度的防御机制,用软件定义当下所需要的安全防御架构,通过编程下发对抗命令,应对特定代码一级的攻击。

作者:星期一, 六月 26, 20175,915
标签:, ,

加密流量分析 思科全新方法对战恶意软件

不解密文件,技术人员便无法检测此类恶意软件。这意味着他们面临在安全和隐私之间需要作出权衡取舍。

作者:星期五, 六月 23, 201710,687
标签:, ,

IBM云身份即服务(IDaaS)扩展至混合云环境

作为IDaaS发布的一部分,IBM旨在全面推广身份,包括企业内部、云和移动部署。MaaS360是IBM的移动及终端管理技术,如今受到了该云IDaaS功能的补强,可为移动用户提供身份服务。

作者:星期四, 六月 22, 201716,689
标签:, , ,

亚信安全为Azure国内用户提供公有云虚拟机安全解决方案

DSaaS专为 Azure用户进行了安全功能的优化和集成,将基于主机的控制功能集成在一个产品中,提供轻量级客户端,并支持与 Chef、Puppet、Power Shell 等云计算管理工具配合使用,可在云环境中轻松实现无缝扩展。

作者:星期四, 六月 22, 20175,576
标签:, , ,

金融3.0时代|数据与业务动态安全防护的新方向

撞库、盗用账户、用户信息泄露、欺诈交易、交易纂改等交易欺诈行为令金融机构面临巨大的业务风险及商誉损害。 

作者:星期二, 六月 20, 20179,915
标签:, ,

欺骗防御技术新功能:用邮件数据欺骗攻击者

该解决方案的过人之处在于,只有攻击者能看到诱骗信息,而真实的终端用户看不到。因而,终端用户不会被骗,也不会产生误报,看到欺骗信息的唯一人员只能是攻击者。

作者:星期六, 六月 17, 20178,909
标签:, ,

自动加密企业关键业务数据 赛门铁克推出全新信息保护解决方案

Symantec Information Centric Security解决方案采用全新的数据安全保护措施,将可视性、数据保护和身份验证相结合,无论存储何处,都能够为企业敏感数据提供随时随地的保护,即使存储在云应用程序和员工自带移动设备(BYOD)等非企业管控环境中。

作者:星期四, 六月 15, 20177,094
标签:, , ,

Radware推出全新Alteon ADC产品,SSL性能在业内遥遥领先

企业必须承载比以往更高容量的加密流量。同时,ECC等新的密码方式也正在消耗更多的计算资源。对企业来说,区分安全流量和非安全流量就变得很困难,成本也很高。

作者:星期四, 六月 15, 20176,472
标签:, ,

Palo Alto Networks推出云应用框架

该框架引入了SaaS(软件即服务)使用模式,允许客户能够通过Palo Alto Networks、第三方开发者、托管安全服务提供商及其团队所提供的安全应用来快速评估并部署全新功能,进而解决众多安全挑战和应用问题。

作者:星期四, 六月 15, 20175,100
标签:,

思科安全如何快速响应全球性勒索攻击

目前IT安全行业发展面临着因产品极度复杂、趋向碎片化且彼此相互隔离而造成的孤岛问题。思科认为孤岛问题的解决有赖于集成架构。

作者:星期四, 六月 15, 20176,299
标签:, ,

数据库防火墙、数据库加密、数据库脱敏真的可用吗?

数据库防火墙、数据库加密、数据库脱敏这些产品的解决方案大多尚在试验阶段,技术上还不成熟,在要求业务连续、高可用环境中需慎重选择。

作者:星期二, 六月 13, 20177,995
标签:, , , ,

从Anthem病例泄露事件看医疗行业移动安全体系建设

在移动终端已被广泛应用的今天,除了常规的个人信息之外医院可能被泄露的信息更多,比如:PHI患者信息、能够访问其他信息系统的凭据信息,以及医院的内部资料等。

作者:星期五, 六月 9, 20175,663
标签:, , ,

惠普的软件定义IT和芯片级安全

通过所谓的“芯片级信任”,惠普还大肆宣扬了其固件级服务器安全增强。尽管固件攻击呈上升趋势,这一领域的话题讨论还欠缺一些热度。

作者:星期五, 六月 9, 20173,854
标签:, ,

动态安全技术如何助力在线支付公司杜绝薅羊毛

“羊毛党”之所以如此肆虐,是因为他们通过模拟用户合法操作发动自动化攻击,传统的监测手段、模型难以有效识别和判断。而“动态防护”技术,可快速过滤出具有攻击或欺诈意图的恶意来源终端,将大部分针对门户的自动化攻击全部阻挡。

作者:星期四, 六月 8, 20172,768
标签:, , ,

用轻代理的方式做数据库安全

迈克菲目前的数据库安全套装为三个模块,第一个为轻代理DAM,也是整套产品中的核心技术。第二个是VM,漏洞管理。第三个是VP,虚拟补丁。这三个模块几乎解决了从事前到事中再到事后的整个数据访问流程中的安全问题。

作者:星期一, 六月 5, 20177,770
标签:, ,

两大顶级抗D数据中心受创 网络攻击开启“巨流”模式

随着攻击技术的不断衍变,黑客也意识到集群防护的弱点,他们已经放弃了对单纯域名的攻击,而衍变出针对单点IP攻击的轮询攻击。

作者:星期六, 六月 3, 20174,568
标签:, ,

一篇短文告诉你阿里云用户如何通过等保测评

阿里云的优势在于,拥有丰富的云上系统测评经验,全线的安全防护产品,和一站式的整体解决方案,为云上租户减少了测评工作中大量的沟通组织工作。同时,全面满足合规要求的云安全产品也为用户省去了挑选和部署的复杂工作,节省了在安全上的投入成本。

作者:星期五, 六月 2, 201719,532
标签:,

谷歌用机器学习为Gmail增添安全功能

谷歌新安全功能的相关推送上并未提及公民实验室的报告,但很多防护都针对的是用于盗取数据和凭证的常见网络钓鱼技术。

作者:星期五, 六月 2, 20176,796
标签:, , ,

这家名为Credits的初创公司推出区块链即服务

区块链技术在这个规模上的意义在于,它必须贴合今天极度复杂的基础设施和服务,但又要足够灵活,能嵌进正在开发中的新服务。

作者:星期四, 六月 1, 20178,649
标签:, ,

禁不住诱惑?不可描述的应用之下暗藏巨大风险

对于美色的诱惑,宅男或许难以抵挡,但基本的防范意识和措施应该具备。否则,下一次病毒悄然发起攻击时,手机终将沦陷于色情陷阱之中。

作者:星期一, 五月 22, 201713,813
标签:,

忘记密码