Нетворк Сецурити Арцхитецтруе

Аутор: Judy Howell
Датум Стварања: 6 Јули 2021
Ажурирати Датум: 23 Јуни 2024
Anonim
Modern Cybersecurity Architecture
Видео: Modern Cybersecurity Architecture

Садржај

Дефиниција - Шта значи Нетворк Сецурити Арцхитецтруе?

Архитектура безбедности мреже представља скуп принципа и смерница који описују безбедносне сервисе који управљају мрежом и све кориснике и апликације у њој, у суштини све о мрежи и око ње. Архитектура је осмишљена да задовољи потребе корисника и предузећа или предузећа током управљања системима који имплементирају ове услуге и да постави нивое перформанси у суочавању са безбедносним претњама.

Увод у Мицрософт Азуре и Мицрософт Цлоуд | Кроз овај водич научићете о томе шта се рачуна у облаку и како вам Мицрософт Азуре може помоћи да мигрирате и покренете посао из облака.

Тецхопедиа објашњава архитектуру мрежне сигурности

Мрежа безбедносне архитектуре је владајући модел који диктира врсте безбедносних сервиса који би требало да постоје како би се мрежа заштитила од спољних и унутрашњих злонамјерних манипулација и напада. Ова архитектура је посебно створена за мрежу и може варирати између различитих имплементација; међутим, конзистентна особина архитектуре је та да она треба да синергира са целокупном сигурносном архитектуром коју користи предузеће. Не би требало да ствара своја правила која могу бити у сукобу са већ успостављеним безбедносним службама или приморати садашњи систем да се прилагоди њему.

Мрежа сигурносне архитектуре повезана је са тренутном рачунарском базом поузданог рачунања (ТЦБ) компаније, која се састоји од хардвера, фирмвера, софтвера, оперативних система и апликација који се користе са заштитним услугама. Укратко, ТЦБ су сви елементи у систему одговорни за подршку сигурносне политике. Идеално је креирати мрежну сигурносну архитектуру заједно с укупном сигурносном архитектуром предузећа како би све могло радити заједно и ажурирати се заједно.

Основе мрежне безбедносне архитектуре су следеће:

  • Листа контроле приступа - Права приступа компонентама система и корисницима система

  • Филтрирање садржаја - пресретање потенцијално нежељеног или злонамерног садржаја

  • Механизам валидације - Провера података апликације и корисника из референце

  • Ограничење - Спречавање неовлашћеног приступа

  • Изолација ресурса - Одвајање ресурса једни од других и примена контрола приступа