BREACH通过结合现有的两种攻击类型来窃取关于数据如何通过HTTPS Web应用加密的信息,企业可以采取不同的措施来缓解BREACH攻击。
对于试图部署和管理安全控制来阻止高级攻击的企业安全团队而言,威胁情报可以让他们事半功倍。添加威胁情报到现有的信息安全计划可以加强威胁评估。
PCI SSC首次审核通过了基于硬件的点到点加密(P2PE)产品,该委员会领导层称,这是确保支付交易安全的重要一步。
随着时间的推移,社交媒体复杂的合规环境将变得更加复杂。那么,企业应该如何应对这个复杂的局面呢?
从社交媒体的普及率来看,我们称其为新生事物似乎听起来有些不合理,但从法律和监管角度来看,这个行业正处于起步阶段,社交媒体引入到企业的复杂性给每个企业都带来了挑战。
NSS实验室最近的一份报告表明,下一代防火墙(NGFW)的管理功能一般都比较差。那么当企业在评估供应商时,对于NGFW管理功能,他们应该怎样评估?
恶意软件变体的疯狂增长给端点安全带来了巨大挑战。基于网络的恶意软件检测(NBMD)是基于签名的端点反恶意软件检测的替代品。
尽管供应商使用各种术语,但我们要知道,SDN是一种机制,并不是关于如何部署架构的代名词。大型公司和初创公司都在采用不同的部署方法。
SDN是极少数由安全引领的技术,但这个事实并没有得到应得的关注。但是,SDN将能够解决传统网络面对的日益严重的安全问题。
成功部署移动风险管理计划所需要的因素最重要的一点是以数据为中心的方法,这种方法侧重于保护移动数据,而不是设备本身。