话题: 网络访问控制
-
动态策略助学区更快更安全的网络
2009-10-19 | 作者:Jessica Scarpati | 翻译:曾少宁如果我们能够分隔数据,那么在网络上共享数据就更加容易了,我们应该把学校数据和小镇的数据分别存储,这样他们就不会互相干扰。
-
NAC设备供应商:值得信赖吗?
2009-10-13 | 翻译:曾少宁随着ConSentry Networks悄然停业,独立网络访问控制(NAC)领域的供应商再次减少,这使得很多产业观察者怀疑独立NAC供应商是否还有前景。
-
整合NAC与网络安全工具
2009-09-26 | 作者:Wiley | 翻译:曾少宁目前你的网络中所部署的大量的网络和安全设备,它们之间有何共同点,以及它们在NAC方面有哪些类似之处?了解如何整合网络访问控制解决方案与网络安全工具,可更好发展。
-
将NAC措施扩展到网络安全设备(下)
2009-09-14 | 作者:Wiley | 翻译:曾少宁部署NAC来保证连接到企业网络的计算机运行了最新的反病毒应用,尽可能最小化病毒在企业业网中暴发的可能,虽然并不是100%有效,但是反病毒软件是极为流行的。
-
将NAC措施扩展到网络安全设备(上)
2009-09-13 | 作者:Wiley | 翻译:曾少宁将NAC措施工具扩展到许多网络安全设备和网络管理工具可加强访问控制,同时仍允许用户和主机标识作为每一个安全和管理工具的一部分使用。
-
远程接入技术简述
2009-09-06远程接入方法应该允许远程用户就像直接连接到网络上一样并使用相同的协议访问某个网络,本文讨论的是访问公司网络,与使用ISP连接访问因特网有许多相似之处。
-
网络准入控制:顺服还是批判
2009-08-13 | 作者:Mike Rothman规范化条例,是由一些规范驱动的,譬如HIPAA,GLBA,Sarbanes-Oxley(SOX),和最近流行的PCI数据安全标准,它继续主导着执行者们关于安全话题的讨论。
-
智能边缘交换机:复杂性推动更智能的LAN
2009-08-09 | 翻译:曾少宁局域网不断变化的需求迫使企业将特性和功能从核心扩展到边缘。当网络管理员尝试支持复杂的移动性、客户访问和虚拟化的需求时,智能边缘交换机变得越来越重要。
-
网络访问控制(NAC)市场前途依旧甚好
2009-07-262008年年底,NAC市场经历了一场“大屠杀”,但企业仍计划在2009年增加在网络安全技术方面的经费,但在这些网络专业人士之间,仍然有这样的困惑,NAC技术可以做什么?
-
应用程序访问权限完全攻略(下)
2009-02-10新建软件限制策略后,策略的默认安全级别为“不受限的”,如果要更改默认的安全级别,需要在“安全级别”中进行设置,方法如下……