赵长林

赵长林

TechTarget中国特邀作者

  • 保护网络安全 企业需要避开这五个漏洞

    发表于:2015-08-11   |  作者:赵长林   

    当今的很多自动扫描器可以检测没有正确配置或没有打补丁的系统,因而对攻击者来说,发现这种漏洞是很容易的。企业需要先一步发现漏洞,并避免这些漏洞被利用……

  • 企业安全方案:不只要向‘钱’看 更要向前看

    发表于:2015-07-23   |  作者:赵长林   

    无疑,安全专家今年以及未来都将面临很多新的不可预知的挑战。例如,越来越多的物联网设备的使用会产生新的不可预知的风险……

  • “外围”消亡 企业安全防护需要新形态

    发表于:2015-07-22   |  作者:赵长林   

    外围不复存在,所以我们如何期望防火墙保护员工呢?防火墙如何保护移动设备上的应用呢?因此,企业既要利用网络级的保护,更要重视利用应用级的保护。

  • 部署BYOD 你需要有足够的耐心

    发表于:2015-07-01   |  作者:赵长林   

    如果企业和雇员能够齐心协力,并且能够理解公司允许哪些活动和哪些操作不被允许,则强健的BYOD策略可以对各方都带来益处。对于构建和实施成功的BYOD策略来说,团队协作是关键,而这一切必须从理解企业的需要开始。

  • 口令有局限 企业身份验证怎么办?

    发表于:2015-06-25   |  作者:赵长林   

    仅仅使用口令进行认证有许多弊端,专家们很早就建议企业放弃这种相对过时的身份验证方法。那么,口令真的穷途末路了吗?

  • 考虑这些问题 理性选择和部署端点保护方案

    发表于:2015-06-23   |  作者:赵长林   

    在本系列文章中,笔者将对如何更好地选择和部署端点保护方案进行探讨,本篇为第三部分,指出了企业在选择和部署端点保护方案时应考虑的因素。

  • 演化的安全形势对端点保护的需求是什么?

    发表于:2015-06-22   |  作者:赵长林   

    为了满足企业的安全需求,端点保护方案必须继续演变并增加功能。企业不但需要计划好当今的安全需要,还要考虑到未来三到五年内的安全需要,因为安全形势将继续演变……

  • 选择端点保护方案应重视哪些功能?

    发表于:2015-06-18   |  作者:赵长林   

    在本系列文章中,笔者将对如何更好地选择和部署端点保护方案进行探讨,本篇为第一部分,列举了选择端点保护方案最应重视的功能。

  • 走近APT(下)

    发表于:2015-06-14   |  作者:赵长林   

    在进入目标企业之后,APT一般还会通过被感染系统和攻击者的“远程命令和控制”通信来进行远程配合……

  • 走近APT(上)

    发表于:2015-06-14   |  作者:赵长林   

    APT使得授权者获得了网络的访问,并通过建立后门而可以长期访问网络,并不断地收集数据和向外发送知识产权等机密数据……

  • 共119条记录