用户应该在网络安全方面投入多少钱?

每个组织都需要开发自己的持续性流程来评估需求并证明安全支出的合理性。以下是两名……

作者:星期二, 九月 3, 201928,123
标签:, ,

关于网络安全保险,你需要了解的5件事情

越来越多的企业组织开始认识到将网络安全保险作为整体安全战略一部分的必要性。以下……

作者:星期二, 九月 3, 201927,752
标签:, ,

云的三种模式及云取证面临的三大挑战

云计算改变了 IT 行业,因为服务部署如今仅需以往耗时的些微部分。可扩展计算解决方……

作者:星期一, 九月 2, 201922,323
标签:, ,

出入边境时保护数据的7种最佳实践

世界各地的边防部队正在加大对设备的审查力度,他们可以从这些设备中检查并复制其内……

作者:星期六, 八月 31, 201929,655
标签:, ,

访问控制是什么?数据安全的关键组成

访问控制验证用户身份,并授予用户访问许可范围内信息的权限。 谁能访问公司的数据……

作者:星期六, 八月 31, 201927,814
标签:, ,

云安全最容易被忽视的七个问题

云计算于创新有益,却给安全部门制造了麻烦。 云计算正从 IT 服务交付可选项演变为……

作者:星期五, 八月 30, 201924,369
标签:,

关于下一代特权帐户管理你应该知道的几件事

近年来,网络犯罪不断升级,攻击者不遗余力地寻找和窃取目标的特权凭证,以便无限制……

作者:星期四, 八月 29, 201919,591
标签:

安全编排与自动化的现实演进路线

安全团队常寻求以技术应对安全挑战。但有时候,引入新产品反而会制造更多问题。 面……

作者:星期一, 八月 26, 201919,987
标签:,

工控安全:攻击楼宇综合管理系统(BMS)

互联网连接设备中存在的远程可利用漏洞,使攻击者有能力在广泛的工业环境中造成破坏……

作者:星期六, 八月 24, 201921,570
标签:,

作好数据安全 需要回答这9个问题

数据保护法规只会越来越严格。你需要确保始终将顾客的最大利益放在心上。 自从欧盟……

作者:星期四, 八月 8, 201928,719
标签:,

赢得网络人才之战的关键在于留住人才而非招聘人才

谈及网络安全,任何高管都会告诉你这样两个常见的事实:首先,该行业存在 300 万专……

作者:星期三, 八月 7, 201922,037
标签:,

多位专家谈:未来5至10年对工控安全影响最大的是什么?

自引入 Web 后,工业控制系统 (ICS) 安全便越来越复杂了。公司企业开始将信息技术 (……

作者:星期一, 八月 5, 201924,055
标签:, , ,

数字化转型:云SIEM日志如何保留

公司企业追逐数字转型梦想的路上,现场安全信息与事件管理 (SIEM) 迁移至云端 SIEM ……

作者:星期五, 八月 2, 201921,162
标签:,

2019年需要认真对待的七种移动安全威胁

提到 “移动安全威胁”,你脑海里只有 “移动恶意软件”?事实上,还有很多移动安全威胁……

作者:星期四, 八月 1, 201923,833
标签:,

安全编排自动化与响应 (SOAR) 技术解析

作者:盛华安 SOAR 的产生背景 随着网络安全攻防对抗的日趋激烈,网络安全单纯指望……

作者:星期三, 七月 31, 201935,695
标签:,

DNS威胁及缓解措施大盘点

DNS 劫持、隧道、网络钓鱼、缓存中毒、DDoS 攻击……诸多 DNS 威胁汹涌袭来。 域名系……

作者:星期三, 七月 31, 201922,125
标签:,

多云安全最佳实践指南(更新版)

无论你采用了哪种形式的多云网络,你都可以将一家公司提供的技术和服务与另一家公司提供的技术和服务结合在一起。这可能是满足组织机构独特的云网络需求最有效的方法。

作者:星期二, 七月 30, 201924,131
标签:,

一篇文章告诉你如何计算安全的价值

如何协调员工和预算以更好地保护组织? 尽管我们认为,在 WannaCry、NotPetya 和其……

作者:星期六, 七月 27, 201920,588
标签:, ,

网络流量分析工具六大必备功能

公司企业想从网络流量分析工具 (NTA) 工具中得到什么?高级分析、威胁情报集成、物……

作者:星期五, 七月 26, 201920,564
标签:,

如何解决遗留应用程序造成的 SIEM 可见性问题

安全信息和事件管理系统 (SIEM) 想要访问遗留应用程序中的日志文件和其他数据通常比……

作者:星期四, 七月 25, 201919,424
标签:, ,

忘记密码