科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道› 访问控制 相关文章
2014-10-30 11:29:24
思科:我们打造UCS安全,但是需要你来完成它
思科:我们打造UCS安全,但是需要你来完成它

新的安全强化指南建议关闭旧的服务,设定管理员账号过期日期,锁定日志。......详细

思科 密码安全 UCS 访问控制

2012-03-13 17:41:32
赛门铁克O3为云计算提供全新安全控制

赛门铁克公司今日宣布推出赛门铁克O3云身份和访问控制(Symantec O3 Cloud Identity and Access Control)。赛门铁克O3是企业的云信息保护平台,可以为云应用提供三层保护: 访问控制、信息安全和信息管理。......详细

赛门铁克 访问控制

2011-12-27 09:49:28
特权用户访问管理:如何避免访问蠕变

企业如何进行特权用户访问管理?本文介绍了基于角色的访问控制以及特权管理工具,帮助企业更好地进行特权用户访问管理。......详细

访问管理 访问控制

2011-11-24 09:45:33
应用强制访问控制管理网络服务(下):使用SELinux策略目录

上文介绍了什么是强制访问控制机制以及如何启动SELinux。本文我们将继续介绍如何管理网络服务的文件系统访问权限。......详细

访问控制 SELinux

2011-11-24 09:43:04
应用强制访问控制管理网络服务(上):启动SELinux

与传统的自主访问控制不同,强制访问控制具有更高的安全性。SELinux是强制访问控制机制的一个代表,本文将介绍什么是强制访问控制机制以及如何启动SELinux。......详细

访问控制 SELinux

2011-11-03 11:40:33
Dave Martin谈不同类型设备的数据访问策略

2011年11月2日RSA Conference 2011信息安全国际论坛在北京中国大饭店举行。EMC公司首席安全官Dave Martin介绍了EMC是如何管理企业中所有类型设备的数据访问,并制定安全策略。......详细

数据安全 访问控制 RSA大会 RSA2011

2011-10-28 16:29:49
天融信打造4A管理平台 整体管控安全接入

为了加强对各应用系统使用者身份的管理,加强系统管理员对应用系统访问人员的审计和管控,实现对各应用系统访问者的识别和行为的抗抵赖,需要采取更强的身份认证措施,并在此基础上采取更细粒度的身份授权、访问控制、以及事后审计跟踪措施,从事前、事中、事后全方位构建4A管理体系。......详细

天融信 身份认证 访问控制

2011-10-24 11:44:02
Hillstone助力温州人本集团网络安全接入

人本集团下的各卖场和店面均需要往总部的财务数据库中传输数据,如果没有可靠的安全技术手段,所有的财务数据在公网上就是暴露的、可窃取的,考虑到数据的安全问题,人本集团对网络安全极为重视,提出了接入网络安全升级的需求。......详细

安全网关 访问控制 病毒防范

2011-09-22 17:02:09
Hillstone为山东省民政厅婚姻登记系统保驾护航

2011年6月,山东省民政厅启动网络改造项目,建设覆盖到区县的民政信息通信网络,以更好地支撑区县对市局的各类民政业务。为保障系统的安全性和业务连续性,用户选择了集VPN、访问控制、防病毒为一体的Hillstone远程互联安全解决方案。......详细

防病毒 安全网关 HillStone VPN 访问控制

2011-08-30 18:02:17
F5助力政府机构提高安全性和效率,并降低成本

全球领先的应用交付网络厂商F5 Networks, Inc.今天宣布,其第11版BIG-IP®软件具备端到端应用程序访问控制功能,将可以帮助政府机构改善其安全状况,并最大程度地降低网络或应用程序攻击风险。......详细

F5 DNS安全 访问控制 Web 2.0

2011-08-10 15:55:35
身份认证与访问管理护航云安全

作为企业的重要服务,管理与控制都取决于身份认证与访问管理 (IAM),它绝对是安全采用云服务的中心焦点。......详细

身份认证 访问控制 云计算安全 CA

2011-08-08 09:34:01
生物识别技术保护信息安全
生物识别技术保护信息安全

有专家认为,随着各种生物学因素不断改进,生物识别技术仍然将是未来最可靠的用户识别和保护手段,并且同样也适用于数据保护。......详细

身份认证 数据保护 访问控制

2011-06-22 09:30:16
使用IAM成熟度模型增强身份和访问管理策略

很多企业都依赖成熟度模型和指导方针,企业可以用其来帮助评估该组织当前的成熟度,同时有助于构建一个全面的身份验证和访问管理策略。本文分析介绍如何使用IAM成熟度模型增强身份和访问管理策略。......详细

IAM 访问控制 身份验证

2011-03-10 10:04:57
PCI规定7:用于访问控制流程的PCI合规策略

鉴于许多其它合规定义了高级的控制却没有足够的技术实施指导,PCI DSS通常用相对复杂的技术细节来定义可接受的参数用于需要的控制。本文介绍PCI合规策略。......详细

访问控制 规则遵从 PCI

2010-12-04 21:56:19
实例指导:基于MAC地址的访问控制

 最近有很多的读者向笔者询问关于如何防范ARP欺骗蠕虫病毒的方法,笔者也相继从多个角度撰写了几篇查杀该病毒的实例。不管是从哪个角度来防范ARP病毒,最关键的都是要及时关闭ARP病毒所连接的交换机或路由器端口,封闭其网络的正常访问,从而有效控制病毒。因此学会将交换机端口关闭或有选择的过滤数据包将成为关键。今天我们就继续以实际例子来讲解基于MAC地址的访问控制。 ......详细

访问控制 安全策略

2010-08-30 20:47:53
免除客户端 谈网络准入控制应何去何从

网络准入控制NAC(Network Access Control)从诞生之日起就引起人们的普遍关注,包括Microsoft, Cisco在内的各个IT行业巨头都趋之若鹜的奔向NAC的怀抱。随着历史的车轮逐渐的进入到2010年,特别是去年8月21日著名的NAC独立软件供应商ConSentry Networks退出NAC阵营,我们是否要在这硝烟四起,群雄纷争的时候反思一下网络准入控制的未来? ......详细

访问控制 安全策略

2010-08-30 20:46:23
简单获取各大网络运营商IP段

  在许多情况下我们需要判断客户端的连接是电信还是网通,或者联通移动,那么,轻松获取客户端登录IP后如何判断究竟是哪个运营上的IP呢,下面脚本可以很轻易的帮您收集这些信息!......详细

访问控制 安全策略

2010-08-30 20:44:13
企业如何制定合理的访问控制策略

  对于很多公司来说,访问用户应该给予什么样的访问权限是一个非常具有挑战性的课题。在本文中,技术专家里克· 范欧沃就将向你介绍在实践过程中出现的一些问题。......详细

访问控制 安全策略 应用安全

2010-08-30 20:43:40
自反ACL访问控制列表的应用

在公司的边界路由器上,要求只允许内网用户主动访问外网的流量,外网主动访问内网的所有流量都拒绝,注意:在企业边界路由器外口的入方向上要拒绝掉所有外网主动发起的流量,但是要能够允许内网发起而由外网返回的流量,否则内网发起的流量也不能正常通讯......详细

访问控制 安全策略

2010-08-30 20:39:23
三要诀设计基于角色策略访问控制方案

  在基于角色访问控制策略的访问控制解决方案中,每个要素都具有重要的作用。因此,在对多因素验证及单点登录解决方案进行验证的时间,每一个要素都需要进行评估。在公司实施解决方案的时间,不要急于对登录方式进行精简而忽略一项或者多项重要测试。......详细

访问控制 安全策略

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。