邹铮

邹铮

  • 思科新安全战略:添加Sourcefire AMP到网关

    发表于:2014-02-27   |  作者:Eric B. Parizo   |  翻译:邹铮   

    如果说,思科新安全产品和战略可以概括为一句简单的话,那应该是“这是一个创新,”“现在也正是该创新的时候。”

  • RSA 2014:内部威胁检测工具是成功检测的关键

    发表于:2014-02-26   |  作者:Eric B. Parizo   |  翻译:邹铮   

    Raytheon Oakley Systems公司防御计划主管Daniel Velez在RSA 2014大会上表示,内部威胁检测工具通常属于数据丢失防护或端点监控产品的类别。

  • 从安全信息管理系统获得可操作的结果(二)

    发表于:2014-02-25   |  作者:Andreas M. Antonopoulos   |  翻译:邹铮   

    看待SIM的一个有趣方式是将它作为安全计划的反馈环节。所有政策、配置和安全设备最终会以安全事件的形式来表达自己。

  • 从安全信息管理系统获得可操作的结果(一)

    发表于:2014-02-25   |  作者:Andreas M. Antonopoulos   |  翻译:邹铮   

    安全信息管理(SIM)是用于从日志文件和其他来源收集安全信息以检测和响应安全事件的技术,SIM的应用正变得越来越广泛。

  • 利用SIEM进行高级攻击检测的最佳实践

    发表于:2014-02-24   |  作者:Mike Rothman   |  翻译:邹铮   

    领先的SIEM平台已经经历了“大脑移植”,迁移到特定目的的数据存储,这些数据存储能够提供足够的性能和规模。

  • 移动设备安全培训:把恶意应用拒之门外

    发表于:2014-02-23   |  作者:Michael Cobb   |  翻译:邹铮   

    如果员工不知道攻击者是如何瞄准移动设备以及利用移动通信松散的性质来感染其设备的话,他们在移动设备上同时保存企业和个人数据将给企业带来巨大风险。

  • 如何利用安全分析技术来检测高级恶意软件?(二)

    发表于:2014-02-23   |  作者:Josh Sokol   |  翻译:邹铮   

    威胁检测安全分析的另一个重要部分是日志管理。我们的想法是把所有系统的日志信息保存在集中的安全位置,以备将来使用。

  • 如何利用安全分析技术来检测高级恶意软件?(一)

    发表于:2014-02-23   |  作者:Josh Sokol   |  翻译:邹铮   

    恶意软件影响着我们所有人,无论企业部署了怎样的防御措施。这是一种隐形和复杂的威胁,我们长久以来依赖的反恶意软件只是给我们制造了一个安全的幻觉。

  • 如何对系统中的安全漏洞进行评级?

    发表于:2014-02-19   |  作者:Mike Chapple   |  翻译:邹铮   

    在启用漏洞管理程序后不久,企业往往会发现自己面临着海量的网络安全漏洞数据。扫描这些结果可能让企业看到分布在各种不同的系统和应用中的数百甚至数千个漏洞。

  • PCI DSS 3.0:确保云计算合规的三个关键要求(二)

    发表于:2014-02-18   |  作者:Ed Moyle   |  翻译:邹铮   

    PCI数据安全标准近日更新到了PCI DSS 3.0,新要求可能会影响某些商家和服务提供商的合规计划。对于在PCI监管的基础设施中的云计算的使用,PCI DSS 3.0有三个新要求与之最为相关。

  • 共2743条记录