邹铮

邹铮

  • 如何利用安全分析技术来检测高级恶意软件?(二)

    发表于:2014-02-23   |  作者:Josh Sokol   |  翻译:邹铮   

    威胁检测安全分析的另一个重要部分是日志管理。我们的想法是把所有系统的日志信息保存在集中的安全位置,以备将来使用。

  • 如何利用安全分析技术来检测高级恶意软件?(一)

    发表于:2014-02-23   |  作者:Josh Sokol   |  翻译:邹铮   

    恶意软件影响着我们所有人,无论企业部署了怎样的防御措施。这是一种隐形和复杂的威胁,我们长久以来依赖的反恶意软件只是给我们制造了一个安全的幻觉。

  • 如何对系统中的安全漏洞进行评级?

    发表于:2014-02-19   |  作者:Mike Chapple   |  翻译:邹铮   

    在启用漏洞管理程序后不久,企业往往会发现自己面临着海量的网络安全漏洞数据。扫描这些结果可能让企业看到分布在各种不同的系统和应用中的数百甚至数千个漏洞。

  • PCI DSS 3.0:确保云计算合规的三个关键要求(二)

    发表于:2014-02-18   |  作者:Ed Moyle   |  翻译:邹铮   

    PCI数据安全标准近日更新到了PCI DSS 3.0,新要求可能会影响某些商家和服务提供商的合规计划。对于在PCI监管的基础设施中的云计算的使用,PCI DSS 3.0有三个新要求与之最为相关。

  • PCI DSS 3.0:确保云计算合规的三个关键要求(一)

    发表于:2014-02-17   |  作者:Ed Moyle   |  翻译:邹铮   

    支付卡行业数据安全标准最近更新到了PCI DSS 3.0,新要求可能会影响某些支持该标准的商家和服务提供商的合规计划。

  • 利用背景安全加强BYOD管理

    发表于:2014-02-16   |  作者:David Jacobs   |  翻译:邹铮   

    企业广泛部署的BYOD政策带来了很大的安全挑战。攻击者会不断寻找各种方法来访问敏感数据,他们把移动设备视为企业防御的薄弱环节。

  • 如何缓解网络传播恶意软件的风险

    发表于:2014-02-13   |  作者:Peter Lindstrom   |  翻译:邹铮   

    我们正处于信息安全的转折点,我们必须意识到,传统的技术在保护用户抵御Web传统的恶意软件方面很有限。

  • 企业如何从连续安全监控中获益(二)

    发表于:2014-01-27   |  作者:Brad Casey   |  翻译:邹铮   

    在考虑哪些现有工具可用于连续安全监控时,请注意,这些工具不能作为专用CSM系统的长期替代方案,而只是暂时替代。

  • 企业如何从连续安全监控中获益(一)

    发表于:2014-01-26   |  作者:Brad Casey   |  翻译:邹铮   

    CDM项目是一种采购协议,它帮助几十家私营联邦政府机构采购产品来部署连续安全监控(CSM),以融入DHS设计的架构。

  • 2013年安全行业的“好人榜”和“坏人榜”

    发表于:2014-01-25   |  作者:Michele Chubirka   |  翻译:邹铮   

    总体来说,2013年对于安全行业来说是沉重的一年,斯诺登和美国国家安全局事件使得人心惶惶,所以笔者专门列出了这一年的“好人榜”和“坏人榜”。

  • 共2867条记录