标签: 设备安全
-
USB Killer3是如何通过USB连接损坏设备的?
2017-04-17 | 作者:张程程USB Killer设备能够通过USB输入摧毁系统,且其既可用又便宜。那么USB Killer3是如何工作的?企业又该如何防御这种威胁呢?
-
企业终端安全防御的十大最佳实践(二)
2014-06-02 | 作者:羽扇纶巾许多措施可以尽量减少终端被攻击的风险,例如保护物理环境、强化操作系统保持补丁更新、使用防病毒扫描程序等。
-
企业终端安全防御的十大最佳实践(一)
2014-05-25 | 作者:羽扇纶巾在移动互联时代,“云+端”的安全管控已成为业界的热点和重点。在终端这块,PC终端的安全管理仍然不可忽视,否则极易成为安全的“重灾区”。
-
利用背景安全加强BYOD管理
2014-02-16 | 作者:David Jacobs | 翻译:邹铮企业广泛部署的BYOD政策带来了很大的安全挑战。攻击者会不断寻找各种方法来访问敏感数据,他们把移动设备视为企业防御的薄弱环节。
-
Arbor Networks调查BYOD和移动性当下棘手的安全问题
2013-11-21与BYOD和移动性有关的一个主要安全问题是它们如何使组织安全边界变得模糊。边界防御不保护处于网络外部的设备。因此,设备可能在网络外部受到感染。当受感染的设备返回网络边界内部时,所有边界防御都显得无关紧要。
-
五步骤实现移动设备安全监管
2009-05-25 | 翻译:晓黎iPhone,黑莓和其他手持工具等高级移动设备都为企业,个人通讯和娱乐营造了更加便捷的无限移动环境。然而这些移动设备普及率的上升也在导致移动安全风险……
-
三月安全趋势预测
2009-03-12根据2月所观察与收集到的数据,金山毒霸反病毒工程师对3月份的安全形式做出以下估计与提示……
-
金雅拓Optelio卡 助西班牙国家银行实施学生卡计划
2009-03-05数字安全企业金雅拓日前宣布正在为欧洲重要的金融机构之一—–西班牙国家银行提供新技术,以帮助该银行实施已获得普遍认可的大学学生卡计划……
-
网络安全原理与实践
2009-02-11本书适合准备参加CCIE网络安全认证工作的人员,也适合那些想增强关于网络安全核心概念知识的网络安全专业人员……
-
设备安全策略的检查
2008-02-01Cisco 的配置文档建议通过以下手段建立一个有效的安全策略……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。