Joel Dubin

Joel Dubin

  • 如何执行有效而完全的员工访问审查?

    发表于:2008-07-08   |  作者:Joel Dubin   |  翻译:Tina Guo   

    如果没有访问审查,很久以前离开公司的员工仍然可以访问关键系统。这是一项严重的安全风险。那么为所有员工和系统执行员工访问审查(access review)的最有效方式是什么?

  • 应用层防火墙选择与配置的最佳实践

    发表于:2008-07-03   |  作者:Joel Dubin   

    在考虑应用层防火墙时,企业应该考虑哪些因素呢?目前的市场上有哪些厂商的应用层防火墙,这些防火墙又有什么特点呢?

  • 了解IAM套件中的多因素认证技术特征

    发表于:2008-06-04   |  作者:Joel Dubin   

    随着多因素认证的发展,它已经成为IAM套件中的一部分。作为IAM套件的一部分,多因素认证是否可以有效地工作呢?多因素认证是否可以遵照其承诺,提供更多的安全呢?

  • 风险评估中哪个步骤最棘手?

    发表于:2008-05-21   |  作者:Joel Dubin   

    问:风险评估中哪个步骤最棘手?答:风险评估是一个复杂的话题,超出了这几段文字能够覆盖的范围。但是,风险评估是信息安全的核心。

  • 故障注入攻击如何威胁应用程序

    发表于:2008-05-19   |  作者:Joel Dubin   

    Web出现时,就有了故障注入攻击。它允许通过Web应用程序,恶意进入到网络或者计算机系统。在本文中,TechTarget的专家将探讨注入攻击可以做什么,这些攻击的不同种类等。

  • 远程接入工具准许系统访问是否安全

    发表于:2008-05-11   |  作者:Joel Dubin   

    远程接入工具对于Windows文件许可和共享没有任何影响。用户将有同样的权限或许可,就像他们真正在服务器前一样。因此,服务器上的文件也是可以被修改。

  • 单点登录对遵从法规的影响

    发表于:2008-05-08   |  作者:Joel Dubin   

    单点登录(SSO)对于遵从法规的努力既没有帮助也没有阻碍。虽然每一项法规的要求不同,但是,每一项法规都有共同性:每一项法规都必须证明保密的客户信息必须得到充分的保护。

  • 怎样确定智能卡是否适合你的企业?

    发表于:2008-04-20   |  作者:Joel Dubin   

    尽管智能卡带来很多的便利,但是智能卡的安装和配置要求在软件、硬件和IT员工方面进行相当大的投资。我们将对如何决定配置智能卡对你的公司是否有意义等问题提供简单介绍。

  • 最糟做法 IAM失误

    发表于:2008-04-08   |  作者:Joel Dubin   

    用户和系统管理员在IAM系统上,都存在各种各样的失误;不仅在滥用系统方面,而且也在错误配置和设定系统方面。我们来看看这些糟糕的做法,探讨如何将其变为最佳实践。

  • 网络扫描和报告的最佳实践

    发表于:2008-04-01   |  作者:Joel Dubin   

    网络扫描用于捕捉软件开发生命周期中的其它漏洞。本文将讨论使用扫描工具和报告扫描结果的最佳方法,包括扫描的要素、扫描的内容,以及扫描结果的说明。

  • 共51条记录