Randall Gamby

Randall Gamby

  • 大数据安全 从收集大数据开始(二)

    发表于:2012-11-07   |  作者:Randall Gamby   |  翻译:邹铮   

    保护大数据安全将需要对基础设施进行调整,用安全且高速的网络收集很多安全系统数据源,从而满足大数据收集要求。

  • 大数据安全 从收集大数据开始(一)

    发表于:2012-11-07   |  作者:Randall Gamby   |  翻译:邹铮   

    保护大数据是一个长期而具有挑战性的过程,很多企业会希望整合大量不同的数据源,但具体应该怎么做?

  • 如何部署用户账户安全来阻止密码恢复攻击(二)

    发表于:2012-09-18   |  作者:Randall Gamby   |  翻译:邹铮   

    无论企业使用多么强大的密码,只要企业的密码重置程序很薄弱,攻击者都能够通过获取用户的个人详细信息。

  • 如何部署用户账户安全来阻止密码恢复攻击(一)

    发表于:2012-09-18   |  作者:Randall Gamby   |  翻译:邹铮   

    攻击者利用鱼叉式网络钓鱼攻击成功获得CloudFlare公司CEO的Gmail账户,本文介绍了两种方法来阻止这种用于确定电子邮件账户名称的鱼叉式网络钓鱼攻击。

  • 身份管理合规:IAM系统如何支持合规性

    发表于:2012-05-20   |  作者:Randall Gamby   

    许多组织认为如果部署了IAM,有了到位的技术工具,流程评审并且实施风险评估,就满足合规要求。但其实……

  • NSTIC的身份计划:身份代理人能阻止因特网身份盗窃么?(二)

    发表于:2012-04-24   |  作者:Randall Gamby   

    如何在减少因特网身份盗窃和欺诈的同时,使用户在网上购物时享受最大的方便?NSTIC架构的做法是作为第三方,把用户信息提供给商家……

  • NSTIC的身份计划:身份代理人能阻止因特网身份盗窃么?(一)

    发表于:2012-04-24   |  作者:Randall Gamby   

    网上购物时,为了确保安全,需要在不同的商家输入不同的登录信息,但这确实很烦!所以美国尝试建立NSTIC框架……

  • 企业移动接入:考虑双因素移动认证

    发表于:2012-02-22   |  作者:Randall Gamby   

    随着越来越多的员工要求通过他们的移动设备来访问公司数据,IT经理们陷入了两难的境地。对于那些打算提供强认证服务以保护信息的组织来说,有哪些最佳实践和技术选择?

  • 最小密码长度的最佳实践:14个字符的密码真有必要吗?

    发表于:2012-01-12   |  作者:Randall Gamby   

    越来越多的安全专家说,为了阻止暴力密码黑客工具,密码应该超过14个字符。但对大多数企业用户群来说,这似乎有点儿要求太高了。这个密码长度标准是否有必要?

  • Exchange服务器管理策略:管理特权用户访问

    发表于:2011-12-27   |  作者:Randall Gamby   

    目睹过Exchange管理员滥用特权阅读其它邮箱账户的邮件,或是邮箱账户被入侵的事件后,我们怎么做才能更好地防范这些威胁,并让管理层对我们的控制有效性抱有信心呢?

  • 共81条记录