邹铮

邹铮

  • 如何对系统中的安全漏洞进行评级?

    发表于:2014-02-19   |  作者:Mike Chapple   |  翻译:邹铮   

    在启用漏洞管理程序后不久,企业往往会发现自己面临着海量的网络安全漏洞数据。扫描这些结果可能让企业看到分布在各种不同的系统和应用中的数百甚至数千个漏洞。

  • PCI DSS 3.0:确保云计算合规的三个关键要求(二)

    发表于:2014-02-18   |  作者:Ed Moyle   |  翻译:邹铮   

    PCI数据安全标准近日更新到了PCI DSS 3.0,新要求可能会影响某些商家和服务提供商的合规计划。对于在PCI监管的基础设施中的云计算的使用,PCI DSS 3.0有三个新要求与之最为相关。

  • PCI DSS 3.0:确保云计算合规的三个关键要求(一)

    发表于:2014-02-17   |  作者:Ed Moyle   |  翻译:邹铮   

    支付卡行业数据安全标准最近更新到了PCI DSS 3.0,新要求可能会影响某些支持该标准的商家和服务提供商的合规计划。

  • 利用背景安全加强BYOD管理

    发表于:2014-02-16   |  作者:David Jacobs   |  翻译:邹铮   

    企业广泛部署的BYOD政策带来了很大的安全挑战。攻击者会不断寻找各种方法来访问敏感数据,他们把移动设备视为企业防御的薄弱环节。

  • 如何缓解网络传播恶意软件的风险

    发表于:2014-02-13   |  作者:Peter Lindstrom   |  翻译:邹铮   

    我们正处于信息安全的转折点,我们必须意识到,传统的技术在保护用户抵御Web传统的恶意软件方面很有限。

  • 企业如何从连续安全监控中获益(二)

    发表于:2014-01-27   |  作者:Brad Casey   |  翻译:邹铮   

    在考虑哪些现有工具可用于连续安全监控时,请注意,这些工具不能作为专用CSM系统的长期替代方案,而只是暂时替代。

  • 企业如何从连续安全监控中获益(一)

    发表于:2014-01-26   |  作者:Brad Casey   |  翻译:邹铮   

    CDM项目是一种采购协议,它帮助几十家私营联邦政府机构采购产品来部署连续安全监控(CSM),以融入DHS设计的架构。

  • 2013年安全行业的“好人榜”和“坏人榜”

    发表于:2014-01-25   |  作者:Michele Chubirka   |  翻译:邹铮   

    总体来说,2013年对于安全行业来说是沉重的一年,斯诺登和美国国家安全局事件使得人心惶惶,所以笔者专门列出了这一年的“好人榜”和“坏人榜”。

  • 增强型威胁检测:“第二层”安全技术(二)

    发表于:2014-01-02   |  作者:John Pirc   |  翻译:邹铮   

    降低未知风险的很好的方法是填补与第二层安全技术的差距,例如攻击检测系统(BDS)。BDS的关键功能是它能够感知攻击。

  • 增强型威胁检测:“第二层”安全技术(一)

    发表于:2014-01-02   |  作者:John Pirc   |  翻译:邹铮   

    威胁检测已经超越了基于签名的防火墙和入侵检测系统,包含了监测内容和通信的新技术。然而,这些第二层技术并没有包括在安全预算中,原因有很多。

  • 共2725条记录