邹铮

邹铮

  • 虚拟化环境中的安全:早期努力不够

    发表于:2013-12-01   |  作者:Chris Hoff   |  翻译:邹铮   

    只有极少数传统安全厂商已经开始生产其物理设备的虚拟版本。这些早期解决方案并没有被很好地融入到虚拟化平台的“编排”工作流程或者网络数据路径,它们也不是“虚拟化感知的”。

  • 研究发现:斯诺登泄密事件后 多数企业权限管理政策都没变

    发表于:2013-11-26   |  作者:Brandan Blevins   |  翻译:邹铮   

    斯诺登泄露美国国家安全局的间谍活动后,可能会迫使更多IT安全人员重新考虑其企业管理员权限问题,但根据最近的一项调查显示,很多公司并没有对此采取行动。

  • 专家探讨更好的网络安全信息共享模式

    发表于:2013-11-25   |  作者:Brandan Blevins   |  翻译:邹铮   

    安全行业一直在寻求更好的网络安全信息共享做法,但很多问题阻碍着共享做法的进展。在年度ACSC大会上,来自政府、教育和私营行业的安全领导人再一次针对信息共享进行了探讨。

  • BREACH攻击的工作原理及应对措施

    发表于:2013-11-17   |  作者:Nick Lewis   |  翻译:邹铮   

    BREACH通过结合现有的两种攻击类型来窃取关于数据如何通过HTTPS Web应用加密的信息,企业可以采取不同的措施来缓解BREACH攻击。

  • 威胁情报如何帮助企业提高安全性

    发表于:2013-11-11   |  作者:Nick Lewis   |  翻译:邹铮   

    对于试图部署和管理安全控制来阻止高级攻击的企业安全团队而言,威胁情报可以让他们事半功倍。添加威胁情报到现有的信息安全计划可以加强威胁评估。

  • PCI SSC通过首批P2PE产品

    发表于:2013-11-10   |  作者:Eric B. Parizo   |  翻译:邹铮   

    PCI SSC首次审核通过了基于硬件的点到点加密(P2PE)产品,该委员会领导层称,这是确保支付交易安全的重要一步。

  • 企业该如何解决社交媒体的法规和合规问题(二)

    发表于:2013-11-04   |  作者:Nick Hayes   |  翻译:邹铮   

    随着时间的推移,社交媒体复杂的合规环境将变得更加复杂。那么,企业应该如何应对这个复杂的局面呢?

  • 企业该如何解决社交媒体的法规和合规问题(一)

    发表于:2013-11-04   |  作者:Nick Hayes   |  翻译:邹铮   

    从社交媒体的普及率来看,我们称其为新生事物似乎听起来有些不合理,但从法律和监管角度来看,这个行业正处于起步阶段,社交媒体引入到企业的复杂性给每个企业都带来了挑战。

  • 企业如何评估下一代防火墙的管理功能?

    发表于:2013-10-27   |  作者:Brad Casey   |  翻译:邹铮   

    NSS实验室最近的一份报告表明,下一代防火墙(NGFW)的管理功能一般都比较差。那么当企业在评估供应商时,对于NGFW管理功能,他们应该怎样评估?

  • 基于网络的恶意软件检测部署的成功关键

    发表于:2013-10-20   |  作者:Michael Cobb   |  翻译:邹铮   

    恶意软件变体的疯狂增长给端点安全带来了巨大挑战。基于网络的恶意软件检测(NBMD)是基于签名的端点反恶意软件检测的替代品。

  • 共2867条记录