SIEM是什么?它是怎么运作的?又该如何选择正确的工具?

安全信息与事件管理(SIEM)源于日志管理,但早已演变得比事件管理强大许多,今天的SIEM软件提...

作者:星期六, 十二月 9, 201772,255
标签:, , , ,

今年已发生的十大安全并购

随着技术产业几大巨头对供应商和初创公司的吞并——特别是机器学习、AI和自动化方面,今年已确...

作者:星期二, 八月 29, 201771,994
标签:, , ,

IBM突破性分布式计算:搞定深度学习负载

为什么深度学习会是计算机的“杀手级应用”? IBM是怎么找到分布式计算来加快大数据人工智能工...

作者:星期四, 八月 24, 201772,169
标签:, ,

世界一流的企业级网络安全提供商什么样?

用户认为,企业级网络安全提供商得有行业、业务过程和运营方面的专门知识,但顶级网络安全提...

作者:星期一, 八月 21, 201773,744
标签:, , , ,

两大数据库安全产品比拼:IBM Guardium VS Imperva SecureSpher

看看企业用户如何评价数据库安全解决方案 评测网站 IT Central Station 上企业用户的反馈...

作者:星期五, 八月 4, 201774,115
标签:, ,

让黑客哭吧 IBM Z 大型机想要加密一切

数据泄露往往引起巨大损失,然而只要被盗数据是加密的,悲剧很大程度上就不会发生。毕竟,如...

作者:星期四, 七月 20, 201772,960
标签:, ,

IBM云身份即服务(IDaaS)扩展至混合云环境

上周,IBM宣布扩充其云身份(Cloud Identity)平台,纳入云身份连接软件即服务,向其身份管理产...

作者:星期四, 六月 22, 201776,628
标签:, , ,

思科与IBM在威胁情报领域展开合作

思科与IBM安全于近日宣布,双方将合力应对日益增长的全球网络犯罪威胁。依照全新协议,思科与...

作者:星期五, 六月 2, 20177874
标签:, ,

“魔窟”勒索软件肆虐后第二周 我们还需要自省哪些

距离5.12,全球性勒索蠕虫WannaCry(魔窟)攻击的大规模爆发已经过去了近两周时间。中国大陆...

作者:星期三, 五月 24, 201774,695
标签:, , , ,

IBM如何看待SOC和态势感知

SOC,即安全运营中心,从名称来看: S->Security(安全),即SOC处理的事件或流程应该是与...

作者:星期五, 五月 5, 201771,672
标签:, , , ,

二维码
我要投稿

忘记密码     全景图用户点此登录