Karen Scarfone

Karen Scarfone

  • 开始使用安全服务边缘的3个步骤

    开始使用安全服务边缘的3个步骤

    发表于:2022-07-22   |  作者:Karen Scarfone   |  翻译:邹铮   
  • 开始使用安全服务边缘的3个步骤

    开始使用安全服务边缘的3个步骤

    发表于:2022-07-22   |  作者:Karen Scarfone   |  翻译:邹铮   
  • 5个最佳做法帮你选择正确电子邮件安全软件

    5个最佳做法帮你选择正确电子邮件安全软件

    发表于:2019-07-21   |  作者:Karen Scarfone   |  翻译:邹铮   
  • SIEM功能如何用于实时分析?

    发表于:2016-08-31   |  作者:Karen Scarfone   |  翻译:邹铮   

    很多企业主要依靠安全信息和事件管理技术(SIEM)来生成周期性、集中的安全报告,这些报告用于合规性目的以及对攻击事件事后检测及调查。不过,大多数SIEM平台其实还能够执行实时分析……

  • 网络入侵防御系统全解

    发表于:2015-11-23   |  作者:Karen Scarfone   |  翻译:邹铮   

    现在有很多网络入侵防御系统产品,它们主要有三种形式,而本文重点介绍的作为专用硬件和软件产品的IPS,这种IPS直接部署到企业的网络,以及虚拟设备以部署到服务器内虚拟网络。

  • 购买SIEM产品前 你需先想清楚这7个问题

    发表于:2015-09-07   |  作者:Karen Scarfone   |  翻译:邹铮   

    对于企业来说,确定要评估哪些产品已经是相当大的挑战,更遑论选择最适合特定企业或部门的产品。SIEM评估过程应包括创建标准清单,以列出企业特别需要考虑的SIEM功能。

  • 选择电子邮件安全网关 你该知道这五个标准

    发表于:2015-06-11   |  作者:Karen Scarfone   |  翻译:邹铮   

    现在市面上有很多电子邮件安全网关产品和服务,它们几乎可以满足所有企业的需求。然而,从这么多产品中选出最合适的产品或服务并不是简单的事情

  • 盘点:全磁盘加密技术的4大应用场景

    发表于:2014-12-25   |  作者:Karen Scarfone   |  翻译:邹铮   

    在本文中,专家Karen Scarfone着重探讨了FDE的优势及其应用场景,以帮助企业判断这种存储加密技术是否真正是其所需要的。

  • UTM新功能:让真正的统一安全成为现实

    发表于:2014-09-15   |  作者:Karen Scarfone   |  翻译:邹铮   

    日益严重的高级安全攻击促使统一威胁管理(UTM)系统供应商为其产品增加了先进的功能。本文中,我们将介绍这些新兴的UTM功能,以及IT专业人士如何能最好地使用它们。

  • 利弊权衡:UTM设备是你的最佳选择吗?

    发表于:2014-08-12   |  作者:Karen Scarfone   |  翻译:邹铮   

    统一威胁管理(UTM)设备被广泛部署在很多大型和小型企业中,用以阻止各种威胁破坏系统和数据。然而,UTM系统并非适用于所有环境。你需要对部署UTM进行成本与效益的权衡。

  • 共17条记录