话题: 网络访问控制
-
用户案例:使用网络访问控制和入侵防御系统实现零日防护
2010-12-05 | 翻译:曾少宁现在越来越多的IT专业人士会谈论如何实现业务“价值”,以及如何将IT组织从成本中心转变成为利润中心。其实有时候只需提高一下注意力就能够实现良好的执行效果。
-
选择应用层防火墙时需要考虑哪些因素?
2010-12-02 | 作者:Joel Dubi在考虑应用层防火墙时,企业应该注意些什么?Web安全网关、内容过滤产品和应用层防火墙之间有什么不同吗?
-
企业如何处理员工设备所带来的安全问题?
2010-11-28在工作中允许公司员工使用他们的个人设备是有风险的,会引起一系列的问题,那么企业要如何处理员工设备所带来的安全问题?这将是本文讨论的重点。
-
何种入侵防护系统更适合?
2010-11-14说到网络攻击,很多运维人员都挠头。这骇客说来就来,很少提前打招呼,还是需要找个反入侵的系统。如何挑选一款适合单位的入侵防护系统?
-
防火墙产品性能评估测试方法
2010-11-08 | 作者:徐庆伟防火墙设备在网络中的主要作用不是报文转发,而是进行报文检测和访问控制,在满足安全功能的前提下,选择一款高性能、满足网络要求、符合预算的产品非常重要。
-
如何消除企业环境中移动设备的安全危机
2010-11-08移动设备进入公司中的速度比蚂蚁奔向野餐的速度还快,在对企业安全来说便导致了两个问题的出现:访问控制和数据泄露。
-
新网络安全:了解可扩展的威胁管理
2010-11-07 | 作者:SearchNetworking.com一直以来网络安全威胁都在不断发展变化,相应的网络安全策略也应该不断改进。那些老的安全方法已经不足以保护网络免受攻击了,所以是该部署新的网络安全方法了。
-
识别常见Web应用安全漏洞进行有效防止
2010-11-03Web应用攻击之所以与其他攻击不同,是因为它们很难被发现,而且可能来自任何在线用户,甚至是经过验证的用户。那么常见的Web应用安全漏洞有哪些呢?
-
设置高效UTM的九条法则
2010-10-25UTM作为企业防护产品,已被广泛认同。虽然设备之间都存在一些差别,但还是有一些一般性的原则可以遵循,本文作者总结了配制统一威胁管理设备的原则。
-
企业需要立刻堵上的六个安全漏洞
2010-10-13 | 翻译:胡杨在现代大型企业中,有许多关于危险的突破、WiFi嗅探事件和事故的报道,企业网络中经常洞开的安全漏洞有哪些,要如何进行防护措施?