科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道› 安全策略 相关文章
2017-09-19 18:04:27
多云环境下,瞻博网络Contrail Security帮你看清云端应用
多云环境下,瞻博网络Contrail Security帮你看清云端应用

云应用在灵活度上有了很大的提升,但在安全防护方面,却愈发脆弱。我们必须认识到,无论现代的云原生应用有多么广泛的创新,都需要有与传统应用相同级别和相同敏感度的安全性。......详细

应用安全 云端应用平台 安全策略 Contrail Security 瞻博网络

2015-11-18 10:58:06
Fortinet为企业提出应对APT攻击的一些建议

如同一个APT攻击需要突破多个网络层才可以成功一样,如果企业不希望沦为APT的猎物必须实施能够进行多层网络防御的安全策略。也就是说单一的网络安全功能是不能够防御APT攻击的。 ......详细

APT攻击 安全策略 Fortinet

2014-12-19 14:18:04
FlowEye-让防火墙策略管理变的简单

当前,随着信息化的加速,用户面临的网络安全威胁也越来越大。因此,用户往往购买了许多的网络安全设备部署在网络信息系统中,其中应用和部署最广的网络安全设备之一就是防火墙。......详细

FlowEye 防火墙 安全设备 安全策略

2014-12-19 09:49:09
防止高级持续性威胁的有效策略
防止高级持续性威胁的有效策略

APT(高级持续性威胁)仍在四处肆虐,迫使企业重新考虑自己的最佳实践,以应对APT给企业安全带来的新挑战。......详细

APT 高级持续性威胁 企业安全 网络安全 安全策略 安全防护

2014-11-03 16:47:18
戴尔Bill Evans:安全性开启业务敏捷性之门

如今,许多企业还在用过去的眼光看待安全性,将企业生产力与安全性对立的来看。多年以来,安全保护一直意味着拒绝、约束和限制,并且成为了一个昂贵的保险单,其中的价值是通过未发生的事情而非已发生的事情来衡量。......详细

戴尔 网络安全 性能提升 安全策略

2014-10-28 17:28:08
戴尔身份和访问管理高级产品营销总监Bill Evans:安全性开启业务敏捷性之门

如今,许多企业还在用过去的眼光看待安全性,将企业生产力与安全性对立的来看。多年以来,安全保护一直意味着拒绝、约束和限制,并且成为了一个昂贵的保险单,其中的价值是通过未发生的事情而非已发生的事情来衡量。......详细

戴尔 身份识别与访问管理 企业网络安全 安全策略

2014-09-29 10:27:48
物联网时代:你需要考虑的安全策略问题
物联网时代:你需要考虑的安全策略问题

物联网是新一代信息技术的重要组成部分,物联网时代已经来临,你的安全计划部署到位了吗?如果还没有,现在是时候开始进行规划了。......详细

物联网 安全策略 信息风险管理

2014-09-09 10:14:06
网络透明是企业实现更高安全性的诀窍
网络透明是企业实现更高安全性的诀窍

更大更多样化的网络意味着攻击者有了更大的攻击面。对此,现在的网络专业人士必须更新其安全政策来应对更为复杂的攻击。但首先,他们需要对其网络有着清晰的视图。......详细

企业信息安全 网络攻击 安全策略

2014-07-29 10:01:20
BYOD中的MDM安全策略:数据为先 设备次之
BYOD中的MDM安全策略:数据为先 设备次之

移动设备安全远落后于移动设备技术的进步,为了弥补这一间隙,企业应该添加适当的第三方安全控制到移动设备作为移动设备管理(MDM)战略的一部分……......详细

BYOD MDM 安全策略

2014-06-25 09:25:46
网络安全策略:一个“经典”和两个“新”
网络安全策略:一个“经典”和两个“新”

当前,随着信息化浪潮的汹涌来袭,快速发展的信息技术,也在不断挑战传统观念:到底IT是什么?如今这个时代信息安全是什么概念?......详细

安全策略 网络安全解决方案

2014-01-28 11:10:51
制定企业移动安全策略时的几点建议
制定企业移动安全策略时的几点建议

退一步反观移动桌面安全大局:困难重重。然而正是这些困难阻碍了许多企业,并产生了这么多不必要的风险。IT部门必须面对智能手机和平板电脑正在成为新桌面,而不得不为之做些什么的现实。......详细

移动安全 安全策略

2014-01-09 10:20:47
七种常用安全策略及防护方法
七种常用安全策略及防护方法

时至今日,互联网上已有上千万的恶意软件横行,上万的骇客使用各种手段去欺骗容易受骗的网民。他们使用着数年或数十年内惯用的攻击手段,毫无新意的利用网名的懒惰、误判及一些"纯白痴"行为。......详细

安全策略 安全防护

2013-12-26 21:56:01
浪潮发布信息安全战略 直指主机安全市场
浪潮发布信息安全战略 直指主机安全市场

浪潮在京召开新闻发布会,正式启动主机安全战略,并发布中国首个集硬件、操作系统、安全软件“三位一体”的主机安全方案,填补了我国在主机安全领域的空白。......详细

浪潮 信息安全 安全策略 主机安全 安全市场

2013-11-29 11:00:03
分层安全策略为什么不是万能的?
分层安全策略为什么不是万能的?

为了应对日益复杂的恶意行为和恶意软件,分层安全策略已成为保护企业网络的最佳实践。但是NSS实验室的一份报告却质疑部署分层安全方法会增强企业网络安全。......详细

分层 安全策略

2013-11-28 12:18:24
Windows安全保障:10个关键的Windows组策略设置

通过组策略配置Windows电脑是企业中最常见的一项任务。使用组策略设置和配置安全设置是Windows计算机的一大优势。是的,现在很多操作系统都 有不相上下的管理机制,但组策略从1998年10月发布的Windows NT 4.0 Service Pack 4中就存在了。......详细

Windows 安全保障 安全策略

2013-11-07 15:42:23
社交网络如何改变WAN安全策略?
社交网络如何改变WAN安全策略?

随着企业继续发展社交媒体业务、采用软件即服务,并且将分支办公室的私有线路替换为标准宽带连接,广域网(WAN)安全与互联网安全的关系变得越来越紧密。互联网上的娱乐与关键业务流量是混在一起的,因此WAN管理员必须了解用户访问的网站类型和网站带来的威胁。......详细

社交网络 WAN 安全策略

2013-10-29 09:54:18
大数据环境下的信息安全保障策略
大数据环境下的信息安全保障策略

IT世界正在迅速拥抱“大数据”,同时“大数据安全”问题不可避免的已经成了业界人所共知的名词,各种探讨信息安全的会议、论坛无不谈及大数据安全。大数据技术在带来机遇的同时,带来更多安全问题。......详细

大数据安全 信息安全 企业安全 安全策略

2013-08-07 10:18:39
医疗企业的BYOD安全策略如何?

60%的医生每天都在工作场所使用自己的手机,BYOD趋势也已经很明显的进入了医疗保健行业,此趋势存在着一个我们无法忽视的明显威胁:对病人隐私的保护问题。......详细

BYOD 安全策略

2013-07-29 12:43:53
大数据环境下的信息安全保障策略
大数据环境下的信息安全保障策略

IT世界正在迅速拥抱“大数据”,同时“大数据安全”问题不可避免的已经成了业界人所共知的名词,各种探讨信息安全的会议、论坛无不谈及大数据安全。大数据技术在带来机遇的同时,带来更多安全问题。......详细

大数据 信息安全 安全策略

2013-07-29 09:52:56
思科安全首席技术官:谈思科安全战略
思科安全首席技术官:谈思科安全战略

Bret Hartman去年加入思科,担任思科安全技术部门的首席技术官。他目前向安全与管理部门的高级副总裁Chris Young汇报。与Yound类似,Hartman之前是EMC安全部门RSA的一位执行官。这位来自RSA的主管将如何影响思科的安全战略呢?......详细

思科 安全策略

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。