话题: 网络访问控制
-
识别常见Web应用安全漏洞进行有效防止
2010-11-03Web应用攻击之所以与其他攻击不同,是因为它们很难被发现,而且可能来自任何在线用户,甚至是经过验证的用户。那么常见的Web应用安全漏洞有哪些呢?
-
设置高效UTM的九条法则
2010-10-25UTM作为企业防护产品,已被广泛认同。虽然设备之间都存在一些差别,但还是有一些一般性的原则可以遵循,本文作者总结了配制统一威胁管理设备的原则。
-
企业需要立刻堵上的六个安全漏洞
2010-10-13 | 翻译:胡杨在现代大型企业中,有许多关于危险的突破、WiFi嗅探事件和事故的报道,企业网络中经常洞开的安全漏洞有哪些,要如何进行防护措施?
-
外来网卡的网络安全性
2010-10-12 | 作者:Michael Gregg在我不知道的情况下,一个来自其他网络的网卡(NIC)能进入我的网络吗?这种情况与什么有关?要如何进行设置呢?
-
Cisco无边界网络策略让网络专业人士感到困惑
2010-09-09无论无边界网络多么强大,Cisco近日的活动总是围绕安全,这让网络专业人士感到困惑,边界网络理应包括安全部分,但实际上却并没有明确的描述或充分的策略说明。
-
Cisco网络安全策略:前途未卜
2010-09-08随着Cisco步入服务器和家用电子产品的销售行列,该公司逐渐放弃了关键安全产品的制造和销售,这使得很多客户开始质疑Cisco的整体网络安全策略。
-
内网终端管理: 独立或统一都将大行其道
2010-07-08随着准入控制技术逐渐成熟,客户端的部署得到保证,从而保证了管理的效果,内网终端管理产品才逐渐成为主流信息安全产品。
-
NAC五年前景不明 企业部署需克服六大障碍
2010-05-25从2005年首款NAC产品问世以来,NAC这个术语到底意味着什么,是不是一种有效的安全手段,这些问题到今天依然是不明朗的。
-
NAC设备大战受感染设备带来的内部威胁
2010-04-13 | 作者:Jessica Scarpati我们知道防火墙可以帮助企业阻止来自网络黑客的攻击,但如果攻击是你自己的用户发起的呢——恶意的或意外的?你该怎么办!
-
整合 LAN 边缘交换机的安全性和网络访问控制
2010-04-12 | 作者:John Burke | 翻译:曾少宁认证的访问能保证用户必须提供身份信息才能访问企业 LAN。但这并不能保证用户的计算机在连接网络后的行为是良好的。所以,认证控制会在一些位置增加一些……