TechTarget安全>白皮书

白皮书

[今日推荐]

如何打一场漂亮的数据安全保卫战?

移动互联网技术的迅速采用,使得更多的业务、数据、终端暴露在安全攻击的范围内,带来更多的安全隐患。

  • 2015年网络风险报告

    2015-11-5 | 来源:HP

    虽然安全领域加快了前进的步伐,但未来仍将被大量的历史漏洞和已知问题所困扰。整体环境是知名攻击与错误配置并存,移动恶意软件肆虐,互联设备(物联网[IoT])仍未得到保护。随着全球经济持续复苏,企业依旧在寻找廉价的资产访问方式。遗憾的是,网络攻击者也在做着同样的事情,其中一些攻击者在过去的一年中发动了坚定而又可怕的攻击。

  • 强强联合:守卫企业安全

    2015-8-24 | 来源:HP

    惠普与FireEye的合作加强了惠普现有广泛的安全产品组合。HP Enterprise Security提供了完整的产品套件,包括安全咨询和托管安全服务等。FireEye给惠普带来了行业领先的技术、智慧和专业知识,这种合作关系将为客户构建最先进的网络安全保护。

  • 审视威胁情报 对抗内部威胁

    2015-8-7 | 来源:IBM

    根据最新的IBM Security服务 2015 年网络安全情报索引显示,内部威胁在众多攻击类型当中依然高居榜首。 虽然记录显示,2014年有45%的攻击事件应由外部人员负责,但仍有55%的攻击事件系能够访问组织系统的内部人员所为。

  • QRadar优先处理安全差距 改善安全性与合规性

    2015-8-7 | 来源:IBM

    IBM Security QRadar Vulnerability Manager可以采用前瞻式方法查找安全缺陷并尽量减少潜在风险,从而帮助企业最大程度地减少网络安全漏洞。该产品采用经验证的漏洞扫描器收集最新的结果,但与其他解决方案不同之处在于:该产品利用IBM QRadar Security Intelligence Platform 的功能在网络使用、安全和威胁态势的整体情境中呈现数据。QRadar Vulnerability Manager 的设计旨在整合多个漏洞扫描器、风险管理解决方案和外部威胁情报源的结果,采用类似集中式控制中心的模式运行,以识别需解决的关键安全缺陷,阻止未来的攻击。

  • 数据安全防护秘籍

    2015-8-7 | 来源:IBM

    数据作为企业的核心资产,越来越受到企业的关注,一旦发生非法访问、数据篡改、数据盗取,将给企业带来巨大损失。

  • QRadar为企业安全和合规性提供行动智能

    2015-8-7 | 来源:IBM

    IBM QRadar Security Intelligence Platform 能帮助解决大量业务问题,包括: • 将数据竖井整合成一个集成解决方案 • 识别内部盗窃和欺诈 • 管理漏洞、配置、合规性和风险 • 对事件和侵犯进行取证调查 • 应对监管要求

  • 2015全球数据泄露成本调查

    2015-8-7 | 来源:IBM

    过去,高级管理人员和董事会成员对于数据泄露和网络攻击所带来的风险可能总是满不在乎。然而现在,这些高管越来越担心信誉可能会受到损害、可能会遭到集体诉讼以及遭受代价高昂的误工时间,这些担心促使他们更加注重其组织的安全做法。

319条记录1/46 1 2 3 4 5 6 7 8 9 10 下一页 末页

分析>更多

  • 深层解读:等保2.0 你准备好了吗?

    日前,由公安部主办的第六届全国网络安全等级保护技术大会在南京举行,国家等级保护体系开始了进一步的明确。此次大会提出了哪些等级保护工作的新主题和新重点?作为等级保护相关负责人又该如何去理解和应对?

  • 云上很安全,但你用好它了吗?

    Gartner认为,主流云服务提供商的安全性,比大多数企业的线下数据中心,做得更好。因此,安全,不应该再被视作上云的主要障碍……

  • DDoS防护华山论剑:Arbor Networks江湖地位如何?

    市场上DDoS防护的三大门派,都有各自罩门存在。那么,在DDoS防护领域的华山论剑中,Arbor Networks的武功可以排第几?

  • 报告显示:用户受iOS应用安全问题困扰

    根据一份新的报告显示,尽管苹果公司的iOS一直被认为是安全的移动操作系统,但实际上,其用户同样面临着应用风险的困扰。

技术手册>更多

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • BYOD安全指南

    随着越来越多的移动设备涌入企业,BYOD已经不再是一个趋势,而是无可置疑的事实。但是,BYOD在给我们带来便捷的同时,也常常会导致安全问题。这个安全需要考虑很多因素。

  • 终端安全基础指导手册

    为什么我们有了越来越多先进的安全技术,但遭受攻击的次数却有增无减呢?本技术手册将分几部分,为你提供保护常见终端安全的技巧和方法,降低你数据泄漏的风险。

  • PDF安全使用策略指导手册

    PDF是企业常用的文件形式,但是随着企业对它的依赖性增长,PDF文件也越来越受到攻击者的关注。目前的PDF攻击采用壳代码(shellcode),它使恶意软件很难被发现和移除。然而企业需要用PDF文件来传输信息,尤其是敏感信息,所以企业应该重新评估其PDF安全策略,重视PDF的安全性。本迷你电子书将提供保护PDF文件安全的最佳实践,并且对何时使用PDF文件提出建议。