邹铮

邹铮

  • BREACH攻击的工作原理及应对措施

    发表于:2013-11-17   |  作者:Nick Lewis   |  翻译:邹铮   

    BREACH通过结合现有的两种攻击类型来窃取关于数据如何通过HTTPS Web应用加密的信息,企业可以采取不同的措施来缓解BREACH攻击。

  • 威胁情报如何帮助企业提高安全性

    发表于:2013-11-11   |  作者:Nick Lewis   |  翻译:邹铮   

    对于试图部署和管理安全控制来阻止高级攻击的企业安全团队而言,威胁情报可以让他们事半功倍。添加威胁情报到现有的信息安全计划可以加强威胁评估。

  • PCI SSC通过首批P2PE产品

    发表于:2013-11-10   |  作者:Eric B. Parizo   |  翻译:邹铮   

    PCI SSC首次审核通过了基于硬件的点到点加密(P2PE)产品,该委员会领导层称,这是确保支付交易安全的重要一步。

  • 企业该如何解决社交媒体的法规和合规问题(二)

    发表于:2013-11-04   |  作者:Nick Hayes   |  翻译:邹铮   

    随着时间的推移,社交媒体复杂的合规环境将变得更加复杂。那么,企业应该如何应对这个复杂的局面呢?

  • 企业该如何解决社交媒体的法规和合规问题(一)

    发表于:2013-11-04   |  作者:Nick Hayes   |  翻译:邹铮   

    从社交媒体的普及率来看,我们称其为新生事物似乎听起来有些不合理,但从法律和监管角度来看,这个行业正处于起步阶段,社交媒体引入到企业的复杂性给每个企业都带来了挑战。

  • 企业如何评估下一代防火墙的管理功能?

    发表于:2013-10-27   |  作者:Brad Casey   |  翻译:邹铮   

    NSS实验室最近的一份报告表明,下一代防火墙(NGFW)的管理功能一般都比较差。那么当企业在评估供应商时,对于NGFW管理功能,他们应该怎样评估?

  • 基于网络的恶意软件检测部署的成功关键

    发表于:2013-10-20   |  作者:Michael Cobb   |  翻译:邹铮   

    恶意软件变体的疯狂增长给端点安全带来了巨大挑战。基于网络的恶意软件检测(NBMD)是基于签名的端点反恶意软件检测的替代品。

  • 解读SDN:安全引领的技术(二)

    发表于:2013-10-17   |  作者:Sally Johnson   |  翻译:邹铮   

    尽管供应商使用各种术语,但我们要知道,SDN是一种机制,并不是关于如何部署架构的代名词。大型公司和初创公司都在采用不同的部署方法。

  • 解读SDN:安全引领的技术(一)

    发表于:2013-10-17   |  作者:Sally Johnson   |  翻译:邹铮   

    SDN是极少数由安全引领的技术,但这个事实并没有得到应得的关注。但是,SDN将能够解决传统网络面对的日益严重的安全问题。

  • 移动风险管理成功关键:以数据为中心

    发表于:2013-10-10   |  作者:Brandan Blevins   |  翻译:邹铮   

    成功部署移动风险管理计划所需要的因素最重要的一点是以数据为中心的方法,这种方法侧重于保护移动数据,而不是设备本身。

  • 共2734条记录