扫一扫
关注微信公众号
网络安全
追求UTM性能下降的幅度最小
为了追求UTM性能下降的幅度最小,各厂商往往会在技术上进行一定程度的创新。在目前的技术条件下,想要往UTM的线速上靠拢,主要有两种方案:第一,依靠软...
09-26
UTM的性能损失
UTM的性能损失问题在全世界都不是秘密。根据美国《Network World》的调查,几乎100%的用户都对UTM性能下降的问题表示关注,其中有近半数的用户对于超过5...
09-26
51CTO企业病毒管理系列沙龙第二场直播实录(1)
为了帮助更多的技术人员了解企业病毒知识,提高防病毒技能,国内最大的IT网络技术网站51CTO.COM特推出病毒管理系列技术沙龙,致力于促进企业安全管理人员...
09-22
趋势科技“非常1+4”开启防病毒监测中心
趋势科技联合国内四家知名合作伙伴共同建立MOC防病毒监测中心,在业内首次提出了主动监控的概念,提供了一个全新的服务理念。
09-20
信息安全等级保护将分三步走
通过信息安全等级保护制度的制定与实施,逐步将信息安全等级保护制度落实到信息安全规划、建设、评估、运行维护等各个环节,使我国信息安全保障状况得到...
09-18
等级保护通用技术要求与CC(1)
CC是当前信息安全的最新国际标准。它是在TESEC、ITSEC、CTCPEC、FC等信息安全标准的基础上综合形成的。
09-18
安全等级保护基础调查工作流程
公安部向各省级公安机关下发《关于组织开展信息系统安全等级保护基础调查工作的通知》。
09-18
信息安全等级保护管理办法 (试行)
为加强信息安全等级保护,规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民...
09-18
UTM的新方向—从高性能IPS实现安全整合说起
随着Hi-End级IPS设备的崛起,将所有安全功能集成在IPS中的设想已经成为现实。
09-15
UTM网络渠道切入安全市场的契机
由于网络产品渠道和安全产品渠道的经营理念不同,网络渠道商在销售过程中通常视产品为“萝卜、白菜”,利润只有5%,但安全产品渠道商没有30%以上的利润是...
09-15
网络安防全能卫士 打造8合1 UTM新时代
ZyWALL 5 UTM作为一款面对中小企业的UTM(统一威胁管理)网络安全产品,融合了全面的安全特性和悉心的人性化配置,不仅将防火墙、防病毒、反垃圾邮件、...
09-15
UTM衍生品过多引发技术纷争
UTM是统一威胁管理(UnifiedThreatManagement)的缩写,最早由FortiNet公司提出。后由著名的市场研究机构IDC首度为统一威胁管理提出明确定义,具体定义如下...
09-15
浅谈统一威胁管理(UTM)
UTM要做到应用层数据扫描以检测病毒和入侵,无疑对主处理器是一个沉重的负担,为了平衡性能与功能的需求,通常网关防病毒引擎扫描的协议种类非常有限,通...
09-14
浅谈UTM概念以及设备未来的发展趋势
UTM(统一威胁管理)近年吵得比较兴旺,其中也不乏众多知名厂家在追捧,那么到底UTM是什么呢?其技术原理和优势在那里?未来的发展道路又将何去何从?
09-14
从UTM发展与整合说起
随着高端防火墙以及IPS设备的崛起,将所有安全功能集成在一台设备中的设想已经成为现实。全功能、高性能、高可靠、突出的性价比,已经成为当今UTM设备的主流。
09-14
统一管理避安全盲区
安全管理涉及到策略与规程,安全缺陷以及保护所需的资源,防火墙,密码加密问题,鉴别与授权,客户机/服务器认证系统,报文传输安全以及对病毒攻击的保护等。
09-14
UTM为安全渠道带来新机遇
01-03
网络安全技术的局限与未来发展趋势
中国的网络安全技术在近几年得到快速的发展,这一方面得益于从中央到地方政府的广泛重视,另一方面因为网络安全问题日益突出,网络安全企业不断跟进最新...
09-14
UTM怎样走向大企业
混合攻击的日渐频繁,使得以UTM为代表的安全产品变得像一把“瑞士军刀”,需要不断集成越来越多的功能,然而,在人们的印象中,既然是随身携带的“瑞士军...
09-14
超越防火墙:UTM设备发展中面临的三道槛
毫无疑问,UTM能够对多种安全威胁进行集中处理,降低用户成本;同时降低了应用的复杂性和繁杂的操作过程,并减少了后期的维护量;也使安全政策容易统一定义...
09-14
安全对“事”更对“人”(1)
目前,新一代身份认证技术、端点管理技术、网络准入控制技术、以及上网行为管理技术等的快速发展,使得以“人”为核心的安全体系建设成为可能。
09-29
不容忽视的秘密 揭迷企业内网安全
在企业不解为什么付出了高额的开支后无法收到满意的效果时,您是否会在想到底是什么造成了这样的结果?
09-29
做足安全防范 局域网的防护之门(1)
计算机病毒一般首先通过各种途径进入到有盘工作站,也就进入网络,然后开始在网上的传播。
09-29
浅析网络安全审计原理和技术(1)
安全审计是几年前出现的概念,它的发展非常迅速,3年前还很少有人说起安全审计,现在却是产品满天飞。不过据我看来,对于安全审计这个概念,众多客户和厂...
09-24
如何将移动设备纳入灾难恢复计划
在过去的几年里,移动设备被认为是一项“令人叹息”的技术,因为它并不非常适合充当公司必需品,因而无法成为商业关键设备。所谓的商业关键设备指的是一...
09-21