安全防护

安全防护
  • 用户视角下的数据安全需求、挑战与演进

    用户视角下的数据安全需求、挑战与演进

    随着公共云、私有云、混合云和多云平台的加速发展与应用,企业关键和敏感数据资产的数量也在激增,随之而来的安全风险不断加剧。为进一步了解当今企业用户在数据安全方面的需求、挑战与发展趋势,数据隐私保护企业BigID日前对400多名企业安全管理人...

    kingking 2023.01.13 436浏览 0
  • CERT-UA警告恶意垃圾邮件传播Jester信息窃取程序

    CERT-UA警告恶意垃圾邮件传播Jester信息窃取程序

    近期,乌克兰计算机应急响应小组(CERT-UA)检测到某恶意垃圾邮件活动,该活动旨在传播名为Jester Stealer的信息窃取程序。 据调查,乌克兰CERT发现的该恶意邮件主题为“化学攻击”,邮件中包含一个带有恶意链接的Micros...

    adminadmin 2023.01.13 431浏览 0
  • 区块链如何减轻DDoS攻击

    区块链如何减轻DDoS攻击

    区块链和网络安全可以共存,因为前者的去中心化特性,使得存储在其中的数据很难被破坏或操纵。 因此,企业可以使用区块链的此类功能来预防或减轻DDoS攻击。 根据一项研究,仅在2021年上半年就有540万例已知的分布式拒绝服务(DDoS)攻...

    gtxyzzgtxyzz 2023.01.13 568浏览 0
  • 详解 DevOps 在企业云安全管理中发挥作用的八大方式

    详解 DevOps 在企业云安全管理中发挥作用的八大方式

    一般来说,安全属于信息安全团队的管辖范围。直到几年前,这种网络安全方法一直运作良好。 向云计算基础设施的转变创造了一个分散的软件开发环境,这对软件开发的增长和规模起到了重要作用。DevOps 帮助团队以更快的速度创建、测试和实施软件——通...

    kavinkavin 2023.01.13 599浏览 0
  • 为何要实施零信任?

    为何要实施零信任?

    在过去的几年里,CISO 见证了专业人员的大量流动。混合和远程办公环境的出现,为员工提供了更多的安全性、灵活性和工作与生活的平衡。事实上,近63% 的高收入增长公司已经实施了这些新方式。 随着与通勤时代的告别,混合型雇主意识到了灵活工作环境...

    kavinkavin 2023.01.13 425浏览 0