赵长林

赵长林

TechTarget中国特邀作者

  • 如何应对云应用带来的安全问题?

    发表于:2015-12-23   |  作者:赵长林   

    为确保理解并且解决云应用给企业带来的重大安全挑战,企业需要额外的洞察力和有关背景知识。有几个问题是需要先行注意的……

  • 云端加密存在的困境、隐患和问题

    发表于:2015-11-25   |  作者:赵长林   

    安全并不是“一锤子买卖”,而是一个过程,因而企业需要在云服务的两端实施安全,即:为保障数据的安全性,终端用户仍需要采取同样的行动。

  • 别忽略了内部人员威胁

    发表于:2015-11-11   |  作者:赵长林   

    对于无休无止的威胁,我们往往将过多的精力放在了外部威胁上,对内部人员可能造成的威胁却重视不足。

  • 如何防止应用程序泄密?

    发表于:2015-11-04   |  作者:赵长林   

    为避免有可能泄露机密的应用程序和以应用程序为中心的其它威胁,企业应当依靠策略、技术、教育等综合手段,不但保护雇员,更要从整体上保护企业。

  • 高级恶意软件是如何逃避“僵化沙箱”的?

    发表于:2015-10-28   |  作者:赵长林   

    如今,用以对付高级恶意软件的沙箱技术已被恶意软件的作者利用。网络罪犯越来越多地使用这种技术来创造新技术来逃避这种防御。

  • APT攻击案例分析:看黑客如何绕过分层安全

    发表于:2015-10-11   |  作者:赵长林   

    网络犯罪正想方设法绕过分层的安全防御。在本案例中,我们根据真实的攻击事件复原了一个攻击案例,其目标是攻击和破坏大型企业,并且高效地使用了一些可以危害当今许多公司的方法。

  • 防止数据泄漏 你是否有配套的加密方法和策略?

    发表于:2015-09-24   |  作者:赵长林   

    数据泄露带来的灾难是巨大的。为保护数据,企业可能要在数据中心使用某种加密技术。但加密未必能阻止灾难发生,掌握改善企业加密的方法和策略还是很有必要的。

  • 用好威胁情报 防止APT攻击

    发表于:2015-09-15   |  作者:赵长林   

    在攻击发生时,要珍惜检查事件的广泛背景,分析谁在攻击企业网络以及采取哪些措施来防止未来的攻击。

  • 应对内部威胁:可尝试基于角色的访问控制

    发表于:2015-08-26   |  作者:赵长林   

    基于角色的访问控制可以极大增加企业网络的安全性,尤其可以有效地对付内部的非法入侵和资源使用。

  • 潜伏着的物联网风险

    发表于:2015-08-18   |  作者:赵长林   

    据权威机构IDC预计,在未来的五年内物联网在未来的五年内必将进入所有行业,并且在未来的两年内大多数IT网络将遭到与物联网有关的攻击……

  • 共119条记录