关注网络与数据安全

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:389710688) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512
  • 57阅读

    网路游侠:从Gartner象限图看网络安全发展趋势

      本文的启发点,来自于Gartner的曲线图:游侠在这里主要做一下翻译,主要是讲安全产品或技术的发展趋势,几年内有前途的,不用多说了吧?呵呵 2 年内:  设备控制  欺诈检测  电子邮件内容过滤  安全信息事件管理  数据库脆弱性扫描 2--5年:  数字签名  控制自动化和监测  企业...

    分类:安全 时间:2011-05-07 22:01 作者: 网路游侠:从Gartner象限图看网络安全发展趋势已关闭评论

  • 45阅读

    华安Aila的帖子:DLP技术

      数据泄露防护(Data leakage prevention, DLP),又称为“数据丢失防护”(Data Loss prevention, DLP)是通过一定的网络技术手段,防止企业的核心数据或机密信息以违反企业信息安全规定的形式流出企业的一种策略。 由于企业信息化进程的加快,保护企业的核...

    分类:安全 时间:2011-04-26 13:52 作者: 华安Aila的帖子:DLP技术已关闭评论

  • 133阅读

    从SIEM与IAM的应用系统集成看SOC与4A的整合 [转]

      2009年9月1日Gartner发布了一份报告,叫做《SIEM与IAM技术集成》(SIEM and IAM Technology Integration)。(注释:SIEM即Security Information and Event Management,安全信息和事件管理;IAM即Ident...

    分类:安全 时间:2011-04-20 13:08 作者: 从SIEM与IAM的应用系统集成看SOC与4A的整合 [转]已关闭评论

  • 56阅读

    转:如何选择一个LM产品做为信息安全的必备武器

      有一篇来自英国的IT自由撰稿人写的博文,对日志管理(Log Management,LM)这个技术进行了一番自己的分析。可以说,全世界IT人士对LM的认识基本上都是一致的,包括对LM的作用、意义、技术架构和难点等。英国和美国的LM驱动力是类似的,那就是内控与合规。Kevin将合规分为三种类型: ...

    分类:安全 时间:2011-04-20 12:10 作者: 转:如何选择一个LM产品做为信息安全的必备武器已关闭评论

  • 59阅读

    转载:SIEM部署失败的五大原因

      原文地址请点“这里” TT安全上的这篇文章谈及了SIEM实施的负面问题,指出了四个可能存在的主要原因。实际上,这篇文章源自DarkReading在2010年9月27日发表的这篇文章《Five Reasons SIEM Deployments Fail》,是一个采访多位业内人士的综合报道。原文...

    分类:安全 时间:2011-04-20 11:54 作者: 转载:SIEM部署失败的五大原因已关闭评论

  • 156阅读

    华安论坛的讨论帖:SOC建设的失败原因

    SOC建设的失败原因http://bbs.cisps.org/viewtopic.php?f=42&t=27306------------------------------------作者: wwanke [ 2011-03-23 21:59 ] 文章标题 : SOC建设的失败原因 -----...

    分类:安全 时间:2011-04-20 10:51 作者: 华安论坛的讨论帖:SOC建设的失败原因已关闭评论

  • 123阅读

    网上找到的一篇不错的文章:SOC理解

      游侠在2011年3月到思福迪(LogBase)之后,因为公司的业务重点问题,关注点开始转移到:日志管理综合审计系统、数据库安全审计系统、运维操作审计系统(内控堡垒主机),也经常在网上搜一些相关的资料。 这不是,搜到一篇不错的,原文是《SOC理解》,但是很可惜没找到作者,那在这里向原作者致敬了...

    分类:安全 时间:2011-04-20 10:31 作者: 网上找到的一篇不错的文章:SOC理解已关闭评论

  • 163阅读

    网路游侠:日志审计系统与SOC的区别

    日志审计系统是“我要什么”   主要收集各类设备的日志:路由器、防火墙、交换机、数据库等的日志 主要基于agent、syslog、snmp trap等 主要面向合规中“审计”部分的要求 收集上来的一般是原始日志   相对而言,soc偏重运营、工单处理 是收集日志上来之后“我要怎么...

    分类:安全, 随笔 时间:2011-04-14 11:01 作者: 网路游侠:日志审计系统与SOC的区别已关闭评论

  • 130阅读

    SaaS 漏洞扫描与传统扫描工具的对比 [转]

    Author: jonatham 我们可以通过以下比较来发现(SAAS)的优越 1:人力成本 SAAS 1:无操作系统的限制,可扫描所有IP的设备2:扫描仪为安全加密设备,无需用户升级或补丁。所有的升级,补丁和监控都由IDC免费提供。IDC提供冗余系统配件的维护并进行常规数据备份。3: 对数据的容量...

    分类:安全 时间:2011-04-10 23:58 作者: SaaS 漏洞扫描与传统扫描工具的对比 [转]已关闭评论

  • 62阅读

    关注内外网安全 构筑医院信息系统八大安全防线

      医院信息系统是支撑医疗体系改革的“四梁八柱”之一,是计算机技术对医院管理、临床医学、医院信息管理长期影响、渗透以及相互结合的产物,它与医院建设和医学科学技术的发展同步。然而随着医院信息化的迅猛发展,信息的高度集中使得核心数据泄密的隐患也越来越突出,在利益的驱使下非正常的统方行为、患者信息泄密行为...

    分类:安全 时间:2011-04-08 09:08 作者: 关注内外网安全 构筑医院信息系统八大安全防线已关闭评论

  • 65阅读

    数据中心中入侵防护IPS选型要求

      数据中心是企业的业务系统与数据资源进行集中、集成、共享、分析的场地、工具、流程等的有机组合。从应用层面看,包括业务系统、基于数据仓库的分析系统;从数据层面看,包括操作型数据和分析型数据以及数据与数据的集成/整合流程;从基础设施层面看,包括服务器、网络、存储和整体IT运行维护服务。下面我们了解下入...

    分类:安全 时间:2011-04-08 09:07 作者: 数据中心中入侵防护IPS选型要求已关闭评论

  • 60阅读

    如何实现简单的安全合规

      安全不等于合规 根据IDC的报告,在2011年,企业用户预计在身份和访问管理软件上面将花费40亿美元。在安全和漏洞管理软件方面预计会花费25亿美元。虽然在这些方面进行投资有许多很好的理由,但对企业用户来说过度花费肯定是毫无理由的。不幸的是,有太多的公司的确如此。 为什么会是这样?首先,当...

    分类:安全 时间:2011-04-08 09:02 作者: 如何实现简单的安全合规已关闭评论

  • 70阅读

    成熟的数据泄露防护(DLP)解决方案

      核心提示:要被称之为一款有效的数据泄露防护(DLP)解决方案,其所需提供的绝不仅仅是精确的保护,还必须能够让用户快速部署和轻松管理。现今的大部分DLP解决方案还停留在第一代阶段,具有三大硬伤,即高误报率、复杂而耗时的部署以及资源使用高度密集的事件管理。对于一个DLP项目而言,最重要是其被部署后的...

    分类:安全 时间:2011-03-25 15:07 作者: 成熟的数据泄露防护(DLP)解决方案已关闭评论

  • 68阅读

    信息安全管理别奢望整体解决方案

      如果您能来到这里,说明信息化在您的组织(公司)已经达到了一定的水平,至少您的组织正在使用互联网。而且,我们相信您的组织会越来越多地使用信息科技来推动业务流程创新和提升商业竞争力。 为了确保您的组织的成功,您需要认真对待信息安全,信息安全对各类型的组织越来越重要,有如下三个主要原因: 1....

    分类:安全 时间:2011-03-24 12:53 作者: 信息安全管理别奢望整体解决方案已关闭评论

  • 90阅读

    《电信网和互联网安全等级保护实施指南》下载

    电信网和互联网安全等级保护实施指南 目 次 I前 言 III电信网和互联网安全等级保护实施指南 11 范围 12 规范性引用文件 13 术语和定义 14 安全等级保护概述 34.1 安全等级保护对象 34.2 安全等级保护目标 35 安全等级保护的实施过程 45.1 基本原则 45.2 ...

    分类:安全 时间:2011-03-20 23:45 作者: 《电信网和互联网安全等级保护实施指南》下载已关闭评论

  • 98阅读

    针对涉密网络的安全威胁呈现独特特点

      在企业级用户当中,有一类用户对安全要求极其严苛,他们一旦出问题将会关系到国计民生,这就是国内的涉密单位。在用户分类中,瑞星把政府机关、军队、军工、与军事研究相关的科研院校、金融、基础公用设施单位等,列为涉密网络,为其提供最高等级的安全产品和安全服务。瑞星发布的《2010中国企业安全报告》中指出,...

    分类:安全 时间:2011-03-18 19:37 作者: 针对涉密网络的安全威胁呈现独特特点已关闭评论

  • 67阅读

    各公司陆续制定安全意识培训计划

      越来越多的公司开始对用户进行安全意识培训,从而提高软件质量,降低终端雇员的错误率。 加速这种趋势的原因是,许多企业都要求雇佣的软件公司能够遵守更严格的安全标准。此外,越来越多的企业意识到,雇员的错误可能导致高额的罚款,甚至导致数据安全漏洞。 波士顿一家卫生保健公司发现自身有多处违反HIP...

    分类:安全 时间:2011-03-18 19:35 作者: 各公司陆续制定安全意识培训计划已关闭评论

  • 75阅读

    解析Web站点和Web服务器的终极防护方案

      【IT168 专稿】随着企业管理与应用的不断“Web”化,Web安全威胁愈演愈烈,这给企业用户带来不小的压力,然而对于安全厂商而言Web安全或许是一次不错的试金石。总体来看,Web安全市场可以分为两大支流,其中一个叫内容安全管理,另外一个叫应用安全管理。内容安全管理主要以上网行为管理产品为代表,...

    分类:安全 时间:2011-03-16 23:03 作者: 解析Web站点和Web服务器的终极防护方案已关闭评论

  • 78阅读

    梭子鱼WEB应用防火墙高校防护实例

      来自高校Web的安全挑战 为了响应2010年上海世博会网络安全工作的号召,上海各高校都积极深入发展门户网站的安全建设,推行信息公开,提高高校工作的透明度,充分发挥高校信息平台对学生的学习和生活等各方面的帮助。其门户网站(edu.cn)是该校电子门户及办公系统建设的重要组成部分,作为该校面向社...

    分类:安全 时间:2011-03-16 22:59 作者: 梭子鱼WEB应用防火墙高校防护实例已关闭评论

  • 64阅读

    虹安:防止企业数据泄露从U盘管控开始

      目前市场上各种U盘存储设备品种繁多,因其便于携带、方便存取的优点,成为大多数企业作为存储日常工作文档、报表、图纸、源代码等资料的必备工具。不少人用它私自下载和保存公司涉密文件,甚至将涉密U盘携带外出。有调查显示,50%的企业因USB设备使用不当,而造成有意或无意的机密数据丢失。员工还可以随意接入...

    分类:安全 时间:2011-03-14 01:15 作者: 虹安:防止企业数据泄露从U盘管控开始已关闭评论


中国首席信息安全官