统一威胁管理(UTM)设备被广泛部署在很多大型和小型企业中,用以阻止各种威胁破坏系统和数据。然而,UTM系统并非适用于所有环境。你需要对部署UTM进行成本与效益的权衡。
白名单过滤方法可以用于企业现在使用的所有技术领域,具体应用类型有很多,本文探讨如何应对白名单挑战。
在2014年黑帽大会有关计算机犯罪的小组会议中,法律专家Marcia Hofmann和Kevin Bankston发现很多研究人员对模糊的网络犯罪法律感到担忧。
企业董事会已经提高了他们对安全问题的意识,但专家称他们仍然缺乏应有的信息安全原则。
在对哥伦比亚大学Joel Rosenblatt进行的采访中,我们可以了解到“同基准对比”是如何有助于关键安全流程自动化的。
在对哥伦比亚大学Joel Rosenblatt进行的采访中,我们可以了解到“同基准对比”是如何有助于关键安全流程自动化的。
Android设备中的“Fake ID”漏洞允许恶意应用程序伪装成可信任的程序,使机密数据面临风险,同时加剧了BYOD安全问题。
虽然黑莓公司的首席执行官仍然吹捧其移动平台的安全特性,但专家质疑其超越iOS和Android的安全优势是否仍然存在。
虽然黑莓公司的首席执行官仍然吹捧其移动平台的安全特性,但专家质疑其超越iOS和Android的安全优势是否仍然存在。
什么是ThreatData框架?它是如何工作的?信息安全专业人员可以从中学到什么用以更好地管理企业面临的威胁?