TechTarget安全>白皮书

白皮书

[今日推荐]

如何打一场漂亮的数据安全保卫战?

移动互联网技术的迅速采用,使得更多的业务、数据、终端暴露在安全攻击的范围内,带来更多的安全隐患。

  • 2015年网络风险报告

    2015-11-5 | 来源:HP

    虽然安全领域加快了前进的步伐,但未来仍将被大量的历史漏洞和已知问题所困扰。整体环境是知名攻击与错误配置并存,移动恶意软件肆虐,互联设备(物联网[IoT])仍未得到保护。随着全球经济持续复苏,企业依旧在寻找廉价的资产访问方式。遗憾的是,网络攻击者也在做着同样的事情,其中一些攻击者在过去的一年中发动了坚定而又可怕的攻击。

  • 强强联合:守卫企业安全

    2015-8-24 | 来源:HP

    惠普与FireEye的合作加强了惠普现有广泛的安全产品组合。HP Enterprise Security提供了完整的产品套件,包括安全咨询和托管安全服务等。FireEye给惠普带来了行业领先的技术、智慧和专业知识,这种合作关系将为客户构建最先进的网络安全保护。

  • 审视威胁情报 对抗内部威胁

    2015-8-7 | 来源:IBM

    根据最新的IBM Security服务 2015 年网络安全情报索引显示,内部威胁在众多攻击类型当中依然高居榜首。 虽然记录显示,2014年有45%的攻击事件应由外部人员负责,但仍有55%的攻击事件系能够访问组织系统的内部人员所为。

  • QRadar优先处理安全差距 改善安全性与合规性

    2015-8-7 | 来源:IBM

    IBM Security QRadar Vulnerability Manager可以采用前瞻式方法查找安全缺陷并尽量减少潜在风险,从而帮助企业最大程度地减少网络安全漏洞。该产品采用经验证的漏洞扫描器收集最新的结果,但与其他解决方案不同之处在于:该产品利用IBM QRadar Security Intelligence Platform 的功能在网络使用、安全和威胁态势的整体情境中呈现数据。QRadar Vulnerability Manager 的设计旨在整合多个漏洞扫描器、风险管理解决方案和外部威胁情报源的结果,采用类似集中式控制中心的模式运行,以识别需解决的关键安全缺陷,阻止未来的攻击。

  • 数据安全防护秘籍

    2015-8-7 | 来源:IBM

    数据作为企业的核心资产,越来越受到企业的关注,一旦发生非法访问、数据篡改、数据盗取,将给企业带来巨大损失。

  • QRadar为企业安全和合规性提供行动智能

    2015-8-7 | 来源:IBM

    IBM QRadar Security Intelligence Platform 能帮助解决大量业务问题,包括: • 将数据竖井整合成一个集成解决方案 • 识别内部盗窃和欺诈 • 管理漏洞、配置、合规性和风险 • 对事件和侵犯进行取证调查 • 应对监管要求

  • 2015全球数据泄露成本调查

    2015-8-7 | 来源:IBM

    过去,高级管理人员和董事会成员对于数据泄露和网络攻击所带来的风险可能总是满不在乎。然而现在,这些高管越来越担心信誉可能会受到损害、可能会遭到集体诉讼以及遭受代价高昂的误工时间,这些担心促使他们更加注重其组织的安全做法。

323条记录1/47 1 2 3 4 5 6 7 8 9 10 下一页 末页

分析>更多

技术手册>更多

  • 下一代网络攻击应对技术

    攻击者几乎都是以特定的企业为目标,并且通过Web来进行攻击的。随着越来越多的企业将操作和性能转移到网络上,基于Web的应用程序成为潜在的威胁向量(threat vector)。如今,黑客主要利用Web漏洞,来窃取您最重要的数据。为了保护您的数据,您该采取哪些技术呢?本技术手册将为您介绍基于内存攻击、僵尸网络攻击、中间人SSL攻击和网络战的应对技巧。

  • 防火墙架构

    企业的防火墙设计和安装是一项艰巨的工作。在设计过程中对防火墙的选择在以后的多年中对安全的意义深远。在这一系列文章中,我们将详细探讨防火墙的安装,希望对防火墙设计的过程会有帮助。
    我们将会分四个部分来探讨。

  • BYOD安全指南

    随着越来越多的移动设备涌入企业,BYOD已经不再是一个趋势,而是无可置疑的事实。但是,BYOD在给我们带来便捷的同时,也常常会导致安全问题。这个安全需要考虑很多因素。

  • 无线攻击和漏洞

    目前很多公司都已经配置了企业级别的802.11 (Wi-Fi)无线局域网。然而,虽然最近技术提高了,但是安全问题依然被认为是首要的挑战。没有充足的安全措施,无线就会为新的攻击开放企业网络。本专题将帮助您理解Wi-Fi的技术内在漏洞和对它攻击。