至顶网知识库频道安全-最新文章列表
防范数据丢失最佳实践指南

防范数据丢失最佳实践指南提供了创建有效的企业数据丢失防护 (DLP) 计划的路线图。它概述了管理数据使用情况的必需步骤,从初始风险评估和规划到数据分类和策略架构,再到自动丢失防护工具的部署和维护。本指南包含经过验证的最佳实践,不仅提供全面的技术解决方案,还提供业界一流的企业数据丢失防护模型。...详细

数据保护McAfee

消除内部威胁 堵住数据丢失防护的缺口

无论数据丢失是无意间发生的还是恶意行为所致,其对企业的影响都是极其严重的:泄漏交易秘密、影响与客户的友好关系,甚至招致法律严惩。要阻止这种对公司业绩、品牌形象和竞争优势影响巨大的破坏行为,企业必须采取一种全新的方法以确保客户数据和知识产权资产的安全。McAfee全新的数据丢失防护解决方案可以有效弥补这一缺口。该解决方案在整个数据使用生命周期(从创建和操作到转移和传输)中,将主机和网络保护完美结合在一起。因此,企业的所有应用程序、网络甚至物理设备都可获得一致的、可靠的数据丢失防护。...详细

数据保护McAfee

面对严格的法规审查数据保护要“合规”

数据隐私法规日趋严格,这给 IT 部门以及安全人员和最终用户带来了巨大的考验,甚至可能导致业务中断。各种规模的企业都必须确保其所有用户的高效,同时还要达到日益提高的法规遵从要求。迈克菲 (McAfee) 拥有独一无二的端到端集成控制能力,在有效保护合规性数据的同时,还能保证用户圆满完成他们的工作。我们全面的解决方案通过优化关键控制和流程集中化(包括加密、管理、监视、审计和报告),可以显著节省您的时间和成本,并减轻您的压力。...详细

数据保护McAfee

McAfee数据保护解决方案保护企业重要信息安全

借助McAfee数据保护解决方案,您可以快速发现和了解自己拥有的数据,评估企业面临的数据泄漏或丢失风险,制定策略,应用控制,全面审核安全事件并监控、报告和审计您的安全状况——所有这些工作均可通过一个灵活的管理控制台来实现。同时,一款全面的端到端数据保护解决方案还有助于您降低总拥有成本,简化部署,而且无论信息如何存储、使用或者传输,都能有效降低丢失的风险。...详细

数据保护McAfee

保护企业隐私数据的十大步骤

日前,隐私数据保护成为一项紧迫的难题。美国等国家已相继出台了类似法律,如果企业计算机系统中的数据文件遭到未经授权的访问并可能导致身份信息被盗,企业必须及时公布事件。隐私数据泄露不仅会影响到一个企业的品牌和声誉,更会使其客户、员工和合作伙伴陷入巨大风险。您的企业选择隐私数据保护解决方案时应考虑十大步骤。...详细

数据保护McAfee

深度挖掘密码窃取活动的内幕——是谁窃取了身份信息

随着如今网上购物和银行交易的日益频繁,密码窃取已成为一种常见的网络犯罪行为。无论采用何种攻击媒介,在许多情况下,一些密码窃取恶意软件总是能够设法侵入受害者的计算机。本报告介绍了当前最先进且流行的密码窃取恶意软件系列所采用的攻击技术,以及用于攻击银行最新安全机制的伎俩(如屏幕键盘),还剖析了密码窃取行为的新目标 - 大型多人在线角色扮演游戏 (Massive Multiplayer Online Role-Playing Game, MMORPG)。...详细

身份安全McAfee密码

McAfee Network Data Loss Prevention学习应用程序

保护企业最有价值的资产和信息是安全专家当前所面临的严峻挑战。由于企业投资引入了新的业务系统和流程用于重要信息的实时交流,安全团队因此必须更加努力地识别需要保护的信息,而信息外泄的可能性也随之增加了。迈克菲(McAfee) 采用了一种独特方法来防止数据丢失;我们的出发点是,数据保护不应当要求安全团队确切了解应该保护哪些信息不受何人侵害,而是技术本身就应当能够了解并根据不断变化的业务需求进行调整,从而对您已知和未知的需保护的信息提供全面的保护。...详细

DLP数据保护McAfee

五步学会数据丢失预防

规划对于任何安全计划来说都至关重要,数据丢失预防也不例外。没有了解企业需求的特定细节就贸然安装软件和硬件并投入实施,这种做法的成功率跟中大奖的概率差不多。没错,您可能运气好,能够成功。但是好运不会总是眷顾您。您需要首先了解数据丢失风险的性质和降低这些风险的方法,这样才是 理性并且合理的做法。...详细

数据保护McAfee

安徽和安安全公文解决方案

红头文件传递公文是传统的上情下达的方式,党政各级机关、部委以及企事业单位每天都有大量的公文通过传统的邮递方式传递;随着信息化的发展,又演变为通过办公OA系统或电子邮件系统发送文件,虽然解决了效率的问题,但在安全性上却很难得到保证。因此,在实现公文传递的电子化提高效率的同时保证文件的安全性成为一个迫切需要解决的问题。...详细

和安商用密码信息安全

VPN技术在无线校园网中的应用及安全

随着高校办学规模的扩大,新(分)校区在地理位置上的分散给无线网建设和管理提出更高的要求。利用VPN技术不仅可以搭建统一的无线网络管理平台,还可以提高无线校园网的安全性。...详细

无线校园网VPN

我国信息安全现状及解决方案

随着计算机和互联网的发展,信息化的过程愈演愈烈,人们对网络信息系统的依赖也越来越强烈,而随之伴随而来的是越来越严重的信息危机。制造传播病毒、非法恶意侵入、旁路控制、盗窃账户信息机密文件资料、信息丢失泄密,违规外联等,这一切无不都在显示我们的信息已经不再安全!...详细

和安信息安全

浅析:电子商务网络信息安全问题

美国著名未来学家阿尔温•托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,就成为了网络时代发展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。...详细

电子商务信息安全

增强业务恢复力的十个步骤

赛门铁克全面的灾难恢复 (DR) 计划是确保您从重大灾难中迅速恢复的关键所在。该计划应包含一个循序渐进的流程,其中涉及到事件发生过程中可能出现的各种问题。制定好灾难恢复计划后,应该将其打印出来,然后存放到容易获得的现场位置,比如灾难恢复指挥室。应至少在另一个地方存放该计划的软拷贝副本,例如,将其存放在您的 IT 顾问/解决方案提供商那里,以备您远程访问之需。该计划应定期更新,并最终涵盖企业危机管理计划中的各种情况。...详细

灾难恢复赛门铁克

中小型企业灾难准备措施调查报告

赛门铁克发布的 2009 年度中小型企业灾难准备工作调查报告显示,中小型企业对灾难准备措施的认识与他们实际部署准备措施的情况存在很大的差异。另外,赛门铁克还发现,如果未部署这类准备措施,就会招致大量的有形成本。而未部署灾难准备措施可能(而且通常确实)会直接导致中小型企业蒙受业务损失。所幸的是,即使在面临灾难的情况下,中小型企业也可以采取一些简单有效的措施来防御这些风险并留住客户。...详细

中小企业赛门铁克

校园网络常见路由器故障维护判断方法

校园与Internet相连,可以使老师和学生得到大量的信息资源,开阔眼界和知识面,所以组建校园网成了促进学校教育现代化的必经之路。作为校园网内部网络和互联网连接枢纽的路由器,在其中发挥着举足轻重的作用,因此对于路由器的管理和维护是每个校园网管理员必不可少的主修课。...详细

校园网路由器安全

安徽和安主机审计解决方案

和安威视主机监控与审计系统将主机管理、设备安全管理、文件安全管理、网上行为管理有机地结合在一起,通过对每一台主机的监视和控制、网络用户行为的监视和记录,将内网的安全隐患可视化,能最大限度地防止敏感信息的泄漏、破坏和违规外传,并完整记录涉及敏感信息的操作日志以便事后审计和追究泄密责任,同时也能对个人桌面系统的软硬件资源实施安全管理,并对个人桌面系统的工作状况进行监控和审计,从而有效的控制和防范信息安全事故, 确保政府和企业核心数据安全。...详细

安全审计和安

信息安全等级保护与分级认证

随着全球信息化的发展,信息技术(IT)已经成为应用面最广、渗透性最强的战略性技术。信息技术的安全问题日益突出,信息安全产业应运而生。由于信息安全产品和信息系统固有的敏感性和特殊性,直接影响着国家的安全利益和经济利益。各国政府纷纷采取颁布标准、实行测评和认证制度等方式,对信息安全产品的研制、生产、销售、使用和进出口实行严格、有效地控制,对构成信息系统的物理网络及其有关产品进行认证、对信息系统的运行和服务进行测试评估,对信息系统的管理和保障体系进行评估验证。...详细

身份认证信息安全

基于身份的远程用户认证方案

研究近期提出的2个远程用户认证方案,对其进行伪造攻击。利用基于身份的签名思想提出一个基于身份的远程用户认证方案,在实现动态认证的同时无须用户与远程服务器端交互,通信量小,远端服务器无须保存或维护任何口令或验证表,存储代价低,可以避免口令攻击、重放攻击、伪造攻击、中间人攻击等,安全性高。...详细

远程登录身份认证

和安威视违规外联监控解决方案

和安威视违规外联监控系统根据企业对违规外联的管理要求,提供对内部网络主机监视网络用户的Internet接入行为,有效防范不安全因素对涉密网络的威胁,确保企业核心数据安全。...详细

安全策略和安

企业级防火墙应做到的十件事

在企业的IT系统中,传统的防火墙重在抵御简单的威胁和入侵攻击。企业级防火墙增加了统一威胁管理(UTM)服务,如防病毒、防间谍软件、入侵防御、内容过滤,甚至一些防垃圾邮件服务,以增强威胁防御功能。穿越防火墙的大多数流量都不具威胁性,而是些应用和数据。而这就是应用防火墙由来的原因,应用防火墙可管理和控制穿越防火墙的数据和应用。...详细

企业级防火墙应用防火墙

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce