Ajay Kumar

Ajay Kumar

  • 企业如何构建用户行为分析功能?

    发表于:2017-04-11   |  作者:Ajay Kumar   |  翻译:邹铮   

    现在每个企业每天都会生成海量日志数据,涉及用户行为、服务器活动、应用和网络设备等。然而,企业却无法从这些日志数据中获得洞察力……

  • 数据混淆技术能有效地防止数据泄漏吗?

    发表于:2016-12-05   |  作者:Ajay Kumar   |  翻译:邹铮   

    数据混淆技术提供了不同的方式来确保数据不会落入错误的人手中,并且,只有少数个人可访问敏感信息,同时还可确保满足业务需求。

  • 白名单助力高级恶意软件防御(三):应对白名单挑战

    发表于:2014-08-12   |  作者:Ajay Kumar   |  翻译:邹铮   

    白名单过滤方法可以用于企业现在使用的所有技术领域,具体应用类型有很多,本文探讨如何应对白名单挑战。

  • 白名单助力高级恶意软件防御(二):实际应用

    发表于:2014-07-08   |  作者:Ajay Kumar   |  翻译:邹铮   

    对于想要添加可靠的防御层以低于不断变化的威胁的企业,白名单技术是一种不错的选择,特别是对于端点反恶意软件产品经常无法检测的零日攻击。

  • 白名单助力高级恶意软件防御(一):白名单的工作原理

    发表于:2014-07-08   |  作者:Ajay Kumar   |  翻译:邹铮   

    白名单技术是指创建预先批准或受信任的应用及进程列表,仅允许这些“已知良好”的应用和进程运行,并默认阻止其他一切。

  • 物联网(IOT):企业需要考虑的七个风险因素(二)

    发表于:2014-04-09   |  作者:Ajay Kumar   |  翻译:邹铮   

    在IoT环境的另一大挑战是,弄清楚如何快速修复IoT设备漏洞以及如何优先排序漏洞修复工作。

  • 物联网(IOT):企业需要考虑的七个风险因素(一)

    发表于:2014-04-09   |  作者:Ajay Kumar   |  翻译:邹铮   

    什么是物联网(IoT)?为什么它越来越受欢迎?它给企业和消费者又带来了哪些风险?企业应该如何应对?

  • 双重认证:方法、用例与最佳实践(一)

    发表于:2013-07-23   |  作者:Ajay Kumar   |  翻译:曾少宁   

    本文介绍了什么是双重认证:技术供应商提供的方法,以及企业如何用它实现一个全面企业安全战略,从而实现一个可靠的业务案例。

  • 双重认证:方法、用例与最佳实践(二)

    发表于:2013-07-23   |  作者:Ajay Kumar   |  翻译:曾少宁   

    双重认证技术可以帮助企业保护用户身份信息,降低企业环境中未授权访问和盗取身份信息的可能。在部署双重认证的时候,企业需要注意什么?

  • 云管理平台如何帮助企业实现云安全管理

    发表于:2013-03-21   |  作者:Ajay Kumar   

    在大多数情况下,云计算中的安全控制与其他所有IT环境中的安全控制并没有什么不同之处。但是,由于云计算服务模式方面的原因,风险始终存在。

  • 共11条记录