今年已发生的十大安全并购

随着技术产业几大巨头对供应商和初创公司的吞并——特别是机器学习、AI和自动化方面,今年已确定会是很有趣的并购年份。2017开年至今有哪些最重要的网络安全并购?

作者:星期二, 八月 29, 20175,291
标签:, , ,

IBM突破性分布式计算:搞定深度学习负载

迄今为止的深度学习分析系统,都只能运行在单台服务器上。深度学习操作上一直都有可用GPU数量上的限制,IBM有效去除了这一限制,让公司企业可以通过购买硬件,来换取完成操作所需的时间。

作者:星期四, 八月 24, 20175,175
标签:, ,

世界一流的企业级网络安全提供商什么样?

企业级网络安全提供商将不仅仅是技术领袖,也会是行业领导者。顶尖企业级网络安全提供商会雇佣顶级人才,支持员工教育项目,创建导师指导计划,与广大客户和网络安全社区共享内部最佳实践,将自己打造成一个卓越的网络安全中心。

作者:星期一, 八月 21, 20176,578
标签:, , , ,

两大数据库安全产品比拼:IBM Guardium VS Imperva SecureSpher

身为 IT Central Station 用户心目中的头号数据库安全解决方案,IBM Guardium 是最常被拿来与 Imperva SecureSphere 的数据库安全产品做对比的。企业用户是怎样看待这两个产品的呢?

作者:星期五, 八月 4, 20178,939
标签:, ,

让黑客哭吧 IBM Z 大型机想要加密一切

IBM Z 大型机使用公开256位AES加密算法,但该公司的突破不在于加密质量,而在于其规模。受益于片上处理硬件专利技术,IBM Z 拥有每芯片每秒13GB的数据加密能力,超过60亿个晶体管专用于加密。

作者:星期四, 七月 20, 20176,390
标签:, ,

IBM云身份即服务(IDaaS)扩展至混合云环境

作为IDaaS发布的一部分,IBM旨在全面推广身份,包括企业内部、云和移动部署。MaaS360是IBM的移动及终端管理技术,如今受到了该云IDaaS功能的补强,可为移动用户提供身份服务。

作者:星期四, 六月 22, 201716,665
标签:, , ,

思科与IBM在威胁情报领域展开合作

思科安全解决方案将与IBM的QRadar进行集成,跨越网络、终端和云为企业保驾护航。与此同时,客户也能享受到IBM全球服务对思科产品所提供的支持,这些产品由IBM托管安全服务提供商(MSSP)提供。

作者:星期五, 六月 2, 20174,628
标签:, ,

“魔窟”勒索软件肆虐后第二周 我们还需要自省哪些

此次WannaCry勒索攻击的爆发,无疑再次给企业敲响了加强内部安全能力建设的警钟。选择具有更加及时、全面响应能力的安全厂商在应急响应中显得至关重要,但除此以外,企业安全建设成熟度和运营能力也亟待提高。

作者:星期三, 五月 24, 20177,842
标签:, , , ,

IBM如何看待SOC和态势感知

更广泛威胁数据的视野、丰富的SOC建设和运营经验,这些都使得IBM能够更好地面对因日益紧密的联系而带来的安全挑战。

作者:星期五, 五月 5, 201724,747
标签:, , , ,

IBM使用认知计算对抗网络钓鱼

IBM新的对网络钓鱼的认知功能没有使用Watson平台,但用到了与 IBM Trusteer 研究和以色列Ben-Gurion大学IBM卓越网络安全中心合作开发的专利机器学习技术。

作者:星期四, 三月 30, 20173,478
标签:, , ,

用区块链来搞定身份验证 IBM联合SecureKey发布数字身份网络

用户可控制其区块链存储的可信凭证中,有哪些信息可以共享给所选定的公司,同时这些公司也可以快速验证该用户身份以安排新的服务。

作者:星期四, 三月 23, 20175,225
标签:, , ,

从IBM三大前沿科技看量子计算、认知计算和区块链

有一家企业,不只同时在量子计算、区块链和认知计算这三项前沿领域积极布局,并已经将部分研究成果以服务的形式对外开放。

作者:星期五, 三月 3, 20179,503
标签:, , , ,

应对数据泄露 安全体系建设是王道

在安全能力建设方面,盲目的进行“迭代式创新”是不可取的。企业首先要做的应该是搭框架、建体系,并基于此框架不断外延扩展以应对不断出现的最新安全威胁。

作者:星期五, 一月 20, 20174,186
标签:, , , ,

IBM:针对工控系统的攻击显著增长

美国是工控系统攻击的最大发起地和目的地,这是因为美国拥有最大数量的与网络连接的工控系统。

作者:星期四, 十二月 29, 20163,361
标签:,

恶意软件作者嫌IBM的分析不正确 主动联系要求修改

我们不能确定我收到的邮件确实来自于真正的恶意软件作者。即便如此,无论是谁发送了这封邮件,都有着强烈的更新我们博客上关于此恶意软件信息的动机。

作者:星期二, 九月 13, 20162,215
标签:,

安全不止于亡羊补牢  防患于未然才是真安全!

世界自古以来让人缺乏安全感,电影《盗墓笔记》中,千年尘封的墓穴机关重重;《谍影重重5》里,后斯诺登时代中情局系统被黑客入侵;现实里,乌云笼罩,一群穿着连帽衫,孤言寡语的家伙着实让人烧脑...

作者:星期三, 八月 31, 20163,228
标签:, ,

有了Ta,安全指数会不会爆棚?

网络犯罪每年导致企业损失四千亿美元,而攻击平均需要256天才能被识别。八成受害者认为,如果有正确的威胁情报,攻击事件或许就能遏制在摇篮中。问题是,大多数安全分析师所消耗的威胁情报只是沧海一粟,直到Ta的出现,认知安全时代才真的来了...

作者:星期三, 八月 31, 20162,493
标签:, , ,

认知安全:安全分析师的超级助手

安全能力的本质是人,作为企业安全分析师的“高级”辅助工具的Watson亦是如此。

作者:星期四, 八月 25, 20165,315
标签:, , , ,

2016年全球数据泄露成本调研

12个国家和地区,383家曾遭遇过数据泄露事件的企业进行调研,并从经济影响的角度,给出企业在防范和减少事件所带来的不良后果时的资源投入参考。

作者:星期四, 七月 21, 20165,474
标签:, ,

C级高管普遍看重网络安全 但他们却没有做好准备

科技能够帮助提升可见性,加强控制,然而真正的安全是通过人员、流程和科技的组合实现的。

作者:星期二, 二月 23, 20162,896
标签:, ,

忘记密码