使用红帽企业 Linux 6 的内置取证、事件响应和安全

每项安全策略都为确保充分保护信息和数据,以及在给定环境中为系统提供高级别的技术和管理安全要求提供指导和要求。 传统上,为系统提供安全性侧重于系统上信息的保密性。 然而,保护数据完整性以及系统和数据的可用性同样重要。 例如,在处理美国情报信息时,有三个属性需要保护:保密性、完整性和可用性。

了解更多关于如何在免费白皮书中抓住坏人的信息。

红帽联邦解决方案架构师团队
作者:Norman Mark St. Laurent,高级解决方案架构师
编辑和技术指导:Shawn Wells,技术总监
Steve Grubb,红帽安全负责人

赞助商:DLT Solutions