让UTM“简单”应对未知威胁
在信息安全领域,未知威胁是指尚未被发现的具有未知特征同时对信息系统存在潜在威胁的活动类型。未知威胁可能是一种网络攻击、一种电脑病毒、或 者是一种对资源的非法滥用。世界有多大,Internet就有多大,又有谁能预知隐藏在Internet深...
在信息安全领域,未知威胁是指尚未被发现的具有未知特征同时对信息系统存在潜在威胁的活动类型。未知威胁可能是一种网络攻击、一种电脑病毒、或 者是一种对资源的非法滥用。世界有多大,Internet就有多大,又有谁能预知隐藏在Internet深...
LSI 公司 (NYSE: LSI) 与 Seagate (NASDAQ: STX) 日前联合宣布为 Seagate 的最新型硬盘驱动器 (HDD) 产品推出复杂的集成型读取信道技术。两家公司密切合作,成功开发了业界首款采用 65nm 工艺...
企业在选择网络安全解决方案之前应该先了解自身的需求。自身的网络架构是什么样子?哪些网络应用属于关键业务?哪些应用环节容易遭受病毒攻击? 只有充分认识了自己的需求,才能面对众多安全厂商销售人员时处乱不惊、冷静分析,找到最适合自己的解决方案...
从IDC提出定义至今,统一威胁管理(UTM)已经迈入了稳步发展阶段。目前市场上的UTM设备不仅已经实现传统防火墙包含的核心技术,并且在 此基础上整合了VPN等其他功能。 要提供真正有效的防护,UTM设备需全面整合防火墙、VPN、UR...
从2005年开始,UTM设备因其集成化、一体化的安全概念受到了很多用户的青睐,那么,UTM未来的发展是什么?它能不能最终取代并超越防火 墙的地位呢? 自从IDC提出将集成防火墙、防病毒、入侵检测等功能的安全网关设备命名为统一威胁管理...
近几年来,模块化安全技术发展如火如荼,记者在即将出炉的一篇技术报道中分析了其中的技术细节。不过,对于模块化的做法,记者还有另一层理解。 其实,最早的模块化技术出现在工业界。以汽车厂商为例,很多车厂将自己的小型车、中型车、大型车共用生...
东芝公司今天宣布,位于日本三重县四日市的东芝NAND闪存晶圆厂新厂房Fab 5已经正式开工建设,预计2011年春竣工。东芝同时还宣布,与SandiDisk公司达成初步协议,将成立一个新的合资企业,专门运作Fab 5工厂。 由于新兴市场如智能...
可靠的灾难恢复和故障切换流程对当今任何企业的生存发展都至关重要。许多企业因对故障切换或灾难恢复工作处置不当,造成了业务恢复延误、交易丢失、失去客户信任,并最终导致营业损失。鉴于此,相当多的企业依赖于快照和二级站点的远程复制,以便在业务中断时...

我们反复听到的云计算早已变化成实体深入我们的生活,作为云基础的虚拟化更成为了一种奔向云计算的快捷工具,惹得众厂商集体奔向了“云”的大境界。 以前,我们对于业界IT硬件厂商对“云计算趋之若鹜”的...