Mike Chapple, CISSP,University of Notre Dame的IT安全专家。他曾担任国家安全局和美国空军的信息安全研究员。Mike经常为SearchSecurity.com撰稿,是《信息安全》杂志的技术编辑。
我现在面临一个挑战:根据当前的人力资源和能力投入,评估我们公司的安全态势。我想问,是否有衡量网络安全水平的标准?对我来说,第一步最好做什么?
从iPhone到Droid、BlackBerry以及Nexus One,似乎每周都会有一个新的移动设备诞生,而且公司员工正试图在这些设备发布15分钟后就把它们接入公司的无线网络。
UTM产品取代了传统的企业边界防火墙,它利用的是一个面面俱到安全设备,能够在一台计算机系统里执行许多安全服务。但是,UTM是否适合你的企业?
为了让DNS系统更加安全(通过DNS安全扩展,DNSSEC),要实施什么补丁吗?企业需要采取任何行动吗?或者,这些DNS安全改进会变得清晰吗?
不幸的是,当安全专家们还在忙于建立网络控制措施时,攻击者们已经开始着手开发新的技术去攻击下一个致命的弱点:应用层。
如果公共邮件服务器位于DMZ中,让内部邮件能透过防火墙进行收发的操控过程是怎样的呢?在那样的网络结构下如何部署webmail系统呢?TT安全专家给出了答复……
我的FreeBSD路由器有两个网络接口卡,我可以安装一个类似Snort的工具吗?如果可以,那么需要进行哪些配置?Techtarget专家Mike Chapple给出的答案是……
许多企业都开始实施虚拟专用网络(VPN)的部署工作,安全管理人员应当事前做好安全规划。防火墙是必不可少的,那么VPN上该使用什么防火墙控制措施呢?
我们应如何通过Internet在两个服务端间建立进行通讯的SSL连接呢?怎样的设置才是最好、最安全的?专家Mike Chapple将为我们解开疑团。
虚拟防火墙把多个逻辑防火墙整合到单个硬件平台上,这样可以使你的安全投资效益最大化。那么在网络上怎么设置虚拟防火墙,在安全方面的优点和缺点是什么呢?