访问控制之于物联网设备的重要性

网络罪犯的目光是越来越集中在物联网(IoT)设备上了。Hide ‘N Seek 恶意软件最新变种甚...

作者:星期五, 八月 17, 20187700
标签:, , ,

访问控制的定义及五大实现挑战

访问控制可验证并授权个人访问允许查看和使用的信息。 谁应该访问公司的数据?你怎么保...

作者:星期二, 二月 13, 20187387
标签:,

身份访问与管理(IAM)的定义、应用与提供商

企业IT中的IAM基本上就是定义和管理个人网络用户的角色和访问权限,以及规定用户获得授权(或...

作者:星期一, 一月 29, 201871,495
标签:, ,

下一代授权模型:基于属性的访问控制

尽管基于属性的访问控制(ABAC)前景光明,但决策者仍因某些误解而对其投资回报率(ROI)心存疑虑...

作者:星期一, 八月 14, 201773,332
标签:, , , ,

数据库防火墙风险大?那是你还不知道应用关联防护

近年来,作为高效而直接的数据库防御工事,数据库防火墙已被越来越多的用户关注,应用在关键...

作者:星期三, 七月 12, 201773,904
标签:, , , , ,

谷歌如何保护6万员工的设备安全

谷歌揭秘其分层访问模型实现,讲述其全球员工设备安全防护措施。 访问控制最简单的解决方案...

作者:星期六, 四月 22, 201771,012
标签:, , ,

五种手段抵御社会工程攻击

社会工程已成为75%普通黑客们的工具包,而对于成功的黑客,这个比例在90%以上。 ——约翰·迈克...

作者:星期二, 一月 10, 20177811
标签:, ,

典型案例丨如何从根源保障人社系统敏感数据安全防护

对于一个人口大国,任何关乎民生的事情都不是小事,因此,人社行业与其他政府机构虽同属政府...

作者:星期四, 八月 25, 20167521
标签:, ,

没错 企业想提升安全防护需要HR的合作

安全漏洞不仅仅是技术问题,也是人的问题。 若问及公司哪个部门需对数据安全负责,十有八九会...

作者:星期一, 七月 11, 20167456
标签:, ,

术有专攻|谈一谈访问控制

说起访问控制,不同的人会有不同的理解。不过其最基本的解释,简单地讲,就是“限制对资源的访...

作者:星期五, 三月 25, 20167663
标签:,

1 页12
二维码
我要投稿

忘记密码     全景图用户点此登录