Karen Scarfone

Karen Scarfone

TechTarget网站编辑

  • SIEM功能如何用于实时分析?

    发表于:2016-08-31   |  作者:Karen Scarfone   |  翻译:邹铮   

    很多企业主要依靠安全信息和事件管理技术(SIEM)来生成周期性、集中的安全报告,这些报告用于合规性目的以及对攻击事件事后检测及调查。不过,大多数SIEM平台其实还能够执行实时分析……

  • 网络入侵防御系统全解

    发表于:2015-11-23   |  作者:Karen Scarfone   |  翻译:邹铮   

    现在有很多网络入侵防御系统产品,它们主要有三种形式,而本文重点介绍的作为专用硬件和软件产品的IPS,这种IPS直接部署到企业的网络,以及虚拟设备以部署到服务器内虚拟网络。

  • 购买SIEM产品前 你需先想清楚这7个问题

    发表于:2015-09-07   |  作者:Karen Scarfone   |  翻译:邹铮   

    对于企业来说,确定要评估哪些产品已经是相当大的挑战,更遑论选择最适合特定企业或部门的产品。SIEM评估过程应包括创建标准清单,以列出企业特别需要考虑的SIEM功能。

  • 选择电子邮件安全网关 你该知道这五个标准

    发表于:2015-06-11   |  作者:Karen Scarfone   |  翻译:邹铮   

    现在市面上有很多电子邮件安全网关产品和服务,它们几乎可以满足所有企业的需求。然而,从这么多产品中选出最合适的产品或服务并不是简单的事情

  • 盘点:全磁盘加密技术的4大应用场景

    发表于:2014-12-25   |  作者:Karen Scarfone   |  翻译:邹铮   

    在本文中,专家Karen Scarfone着重探讨了FDE的优势及其应用场景,以帮助企业判断这种存储加密技术是否真正是其所需要的。

  • UTM新功能:让真正的统一安全成为现实

    发表于:2014-09-15   |  作者:Karen Scarfone   |  翻译:邹铮   

    日益严重的高级安全攻击促使统一威胁管理(UTM)系统供应商为其产品增加了先进的功能。本文中,我们将介绍这些新兴的UTM功能,以及IT专业人士如何能最好地使用它们。

  • 利弊权衡:UTM设备是你的最佳选择吗?

    发表于:2014-08-12   |  作者:Karen Scarfone   |  翻译:邹铮   

    统一威胁管理(UTM)设备被广泛部署在很多大型和小型企业中,用以阻止各种威胁破坏系统和数据。然而,UTM系统并非适用于所有环境。你需要对部署UTM进行成本与效益的权衡。

  • BYOD中的MDM安全策略:数据为先 设备次之

    发表于:2014-07-28   |  作者:Karen Scarfone   |  翻译:邹铮   

    移动设备安全远落后于移动设备技术的进步,为了弥补这一间隙,企业应该添加适当的第三方安全控制到移动设备作为移动设备管理(MDM)战略的一部分,本文提供了关于MDM安全战略做法的几个实用的技巧,以期更好地保护移动设备和数据。

  • 统一威胁管理(UTM)中的分层防御

    发表于:2014-07-22   |  作者:Karen Scarfone   |  翻译:曾少宁   

    UTM系统提供了一种更方便的分层防御方法,因为现在只需要部署、管理和监控一个产品。网络活动的检查与分析只需要发生一次,不会重复执行多次,而且不同的防御层次可以互相共享信息,共同改进检测准确性。

  • 统一威胁管理系列(二):使用UTM降低成本、减少延迟并加快安全功能的部署

    发表于:2014-07-16   |  作者:Karen Scarfone   |  翻译:邹铮   

    这是探讨UTM优势系列文章的第二部分。在第一部分中,我们讨论了UTM如何帮助减少安全事故,下面我们将继续探讨UTM给企业带来的其他好处。

  • 共14条记录