业界
网络安全
运维管理
数据中心
云计算
大数据
物联网
案例
知识
我要投稿
点此在线咨询
扫一扫
关注微信公众号
网络安全
安全杂谈:了解NAC产品的一般测试指南
更大的NAC部署依赖于与公司认证数据库紧密集成,如活动目录或某个其它的轻量级目录访问协议服务器。
03-21
NAC策略功课
从历史上看,企业安全策略通过书面或电子邮件传播,并指望用户遵守,但是遵从性难以执行。利用网络访问控制(NAC)实现自动化执行是可能的。但是,必须想...
03-10
网络访问控制(NAC)选择之开源NAC选型
网络访问控制(NAC)在当今的网络世界中可谓如日中天,虽然其产品仍处于早期阶段。大型的商业类NAC产品可能价格不菲,一种便宜的选择是开源方案。
03-10
利用网络访问管理(NAC)保障系统安全
以前安全这个词就意味着坚固的锁,足够的围墙,防护栏以及一只脾气暴躁的德国黑贝。而到了计算机上,就完全不一样了,计算机安全需要防御所有病毒和恶意...
03-07
实例:网络访问控制帮助航空公司减少安全风险
航空航天业是一个管理非常严格的行业。与政府和美国航天局合作意味着许多检查和权衡。EADS Astrium北美公司知道这一切。这个网络包含不能和不应该被任何...
03-07
新型的网络安全解决方案-NAC简介
众所周知,已有的防病毒措施检测病毒的标准主要是基于攻击签名,对于“零窗口”(day-zero)病毒显得无能为力,而且也不能防护由此引起的拒绝服务(DoS)攻击。
03-07
网络访问控制:是时候应用了吗?
网络访问控制(NAC)已经成为了一个不能回避的网络安全流行术语。随着50多家厂商声称已经拥有某种形式的NAC解决方案,这个事情更加模糊不清和令人困惑了。...
03-07
NAC部署引两派争论
进入2008年以来,一系列专业咨询公司对过去一年多全球范围内企业NAC部署的情况进行了调查。结果显示,NAC的部署方式主要集中在在线和离线两种方式,换句...
03-07
网络访问控制NAC之首字母的迷失
NAC是Network Admission control或Network Access Control的首字母缩写。对于这项最新的安全技术,厂商也是见仁见智。抛开宣传内容不谈,没有哪家NAC...
03-05
企业搜索 如何掌控合适的度
企业搜索看似完美无缺:员工借助它,无需在FTP站点和怪异的文件名之间没完没了地搜寻,就方便地能找到自己的所需文件和文档,从而提高了生产力。
03-05
NAC与端点安全框架 向左转还是向右转(1)
端点安全大概是近年来信息安全领域的一个热门话题,这并不奇怪。不管你多么努力地防御网络边界,漫游的笔记本电脑和设备总是必然会把蠕虫、病毒和间谍软...
03-05
网络访问控制(NAC)是否现在就该部署
由于50余家厂商声称拥有某种形式的NAC解决方案,这个领域显得一片混乱、令人困惑。如果厂商是正确的,那么现在正是部署NAC的时机。而种种迹象表明,这些...
03-05
实现高效安全的网络访问控制的解决方案
一个有效的NAC(网络访问控制)方案,应该可以提供一个可信任网络架构,这个架构对威胁具有免疫性,以及恰当使用的可控制性并能够为所有用户保护数据和完...
03-05
网络访问控制NAC简介(1)
现今病毒与蠕虫不断的在影响企业营运,它可以导致停工、恢复所需费用、无止尽的修补、公共责任、收入的损失等。最新 的攻击传播速度表明了,系统安全更...
03-05
真实世界的忠告同样适用于保证网络安全
有很多我们从父母和老师那里听来的忠告,同样适用在我们使用计算机和网络时。
02-27
艳照门:网络社会管理的迷局
为什么艳照门这类突发事件的治理过程显得局促、迟缓和困顿?一个可能的回答是,我们的管理策略和视点更多的侧重于国家安全、基础信息安全、社会稳定、意...
02-27
信息管控:信息安全的“防火墙”
信息管控,就是对信息的管理、控制、防范、监测的全过程。据统计,我国集成电路的80%、软件的60%左右要依靠进口解决,在安全方面存在许多漏洞和隐患
02-26
内网安全不容忽视
近几年,随着网络安全事件的频频发生,人们对外部入侵和INTERNET的安全日益重视,但来自内部网络的攻击却有愈演愈烈之势,内网安全成为企业管理的隐患。
02-21
侵权者诡计多端深藏不露 网络侵权风愈演愈烈
在网上看过《一个馒头引发的血案》吗?听过《吉祥三宝》的诸多版本吗?这些都是Kuso的杰作。“Kuso”,是一种特殊的互联网文化,意为恶搞,常常不可避免...
02-14
居安思危 网络风险评估安全防线(1)
在以前的文章中我曾经说过,定期的对企业的安全工作进行缺口分析是非常重要的。不过,固然定期的审查安全策略和过程非常重要,同样不可轻视的还包括在这...
02-01
员工非工作上网行为及管理对策
随着信息技术的日益发展,越多越多的企业使用接入互联网络的电脑作为办公的必备用品,企业在享受着电脑办公和互联网络带来的速度和效率的同时,也为员工...
02-01
让企业从法规遵从中获益
去年,上市似乎成为了IT界的焦点。10月9日,金山软件在香港联交所上市;11月1日,巨人网络集团在纽约交易所上市;11月6日阿里巴巴集团B2B子公司在香港挂牌上市。
01-30
不能说的秘密 IT企业为守护技术机密而战(1)
对IT研发人员来说,有些秘密是不能说的。法律是战争爆发的底线。与其事后诉诸法律,不如防范于未然,通过制度和技术保障,让机密不大白于天下。IT企业已...
01-29
警惕企业的“破窗”危机
厂商的系统补丁,管理员不经测试就打补丁,业务人员偶尔不按系统规定的流程处理业务……对这些,CIO是该做老好人、睁只眼闭只眼,还是公事公办、按制度要...
01-28
网络访问控制护航企业安全
随着笔记本电脑、家庭电脑、PDA等端点设备广泛应用,对于因为这些设备管理不足或管理不当而给企业带来的潜在安全隐患,网络管理员们有着长期而深刻的认识。
01-17
7824条
上一页
1
..
149
150
151
152
153
154
155
156
157
..
313
下一页
本月热文
工业4.0下的网络安全焦虑
网络安全的三个最关键领域
为什么企业需要在物联网中实施零信任
SD-WAN & SASE市场增长30%,细数背后的挑战有哪些
个人防火墙的优缺点
Conti告诉你:企业应如何抵抗勒索软件攻击
超低成本 DDoS 攻击来袭,看 WAF 如何绝地防护
中国安全运营最佳实践
企业保护 API 安全迫在眉睫
频道热文
IBM网络安全报告 全面解读当今安全形势
教你轻松查看QQ空间加密后的好友图片
微软 Internet Explorer 8专题
宽带共享该怎样设置无线路由器
MDaemon 各版本+注册机+安装激活教程
破解网吧限制逍遥行
网管经验谈:远程桌面“中断”巧解决
破解网管软件的绝杀技
详细讲解黑客常用的远程控制木马
如何用Linux安全管理网络流量