Definition der Perimetersicherheit
Verschiedenes / / July 04, 2021
Von Guillem Alsina González, im April 2017
Es ist sehr einfach, darüber zu sprechen Informatiksicherheit vage und allgemein formuliert, aber schwer zu finden ohne Berufsausbildung in der dass sie den Jargon beherrschen und die Konzepte hinter den Worten der words Slang.
Es ist der Fall Sicherheit Umfang eines Netzwerks ComputerDenn wenn Sie Benutzer fragen, wissen nur sehr wenige oder niemand, wie sie definieren sollen und ob das Netzwerk dies hat oder nicht.
Tatsächlich ist der Name ziemlich intuitiv für das Konzept, das er verbirgt, und wenn wir eine Parallele zur physischen Sicherheit eines Gebäudes ziehen, ist die Sicherheit Perimeter schützt die Ränder des lokalen Netzwerks vor Gefahren, die von anderen Netzwerken ausgehen können, mit denen es verbunden werden kann, im Allgemeinen, Internet
Leute sagen, dass Internet es ist ein Netzwerk von Netzwerken nicht umsonst, da es sich mit einer Unendlichkeit von lokalen Netzwerken verbindet. Und diese Verbindungen werden über ein Gateway hergestellt, normalerweise a Router
Bei uns zu Hause haben wir beispielsweise ein lokales Netzwerk eingerichtet, da sich unsere Geräte mit dem Router verbinden, wie z Smartphone und der Computer, und aus diesem Gerät kommt ein Kabel heraus, das das Internet-Signal bringt. Daher verbinden wir zwei verschiedene Netzwerke, die den Austausch von Informationen zwischen dem einen und dem anderen ermöglichen.
Wenn er Router oder Schalter es lässt die Informationen nur von einem Ort zum anderen passieren und bietet keine Zusätze in Bezug auf Sicherheitsdienste, wir müssen uns um die kümmern Verhütung Ansteckung von Computerviren und Malware-Angriffen in jedem der angeschlossenen Endgeräte, während wir Maßnahmen in den Gerät, das als „Brücke“ zwischen Netzwerken fungiert (also der Umfang unseres lokalen Netzwerks), haben wir einen sicheren Bereich mit Türen geschaffen, um drinnen.
Wenn wir einen sicheren Raum zwischen dem internen und externen Netzwerk schaffen, heißt es demilitarisierte Zone
und es erlaubt den Durchgang von eingehenden Informationen aus dem lokalen Netzwerk und dem Internet, aber das Senden von Informationen ist nur an das Internet erlaubt, wodurch das lokale Netzwerk durch Isolation geschützt wird.
Üblicherweise befinden sich in diesen entmilitarisierten Zonen die Server, die vom Internet benötigte Aufgaben und Dienste ausführen können, wie z Email oder Webserver.
Unter den Sicherheitselementen, die es uns ermöglichen, Perimetersicherheit und eine demilitarisierte Zone zu definieren, Wir haben die Firewall, die es uns ermöglicht, Anfragen zu blockieren, die Dienste erreichen, die wir nicht möchten, die Laufstege Antivirus, virtuelle private Netzwerke (VPNs) und Honigtöpfe.
Diese letzten Geräte sind eine "Falle", die es einem Eindringling ermöglicht, von den realen Computersystemen des Unternehmens oder der Organisation abgelenkt zu werden.
Angesichts des Dilemmas, mehrere und unterschiedliche Geräte, die mit dem lokalen Netzwerk verbunden sind, schützen zu müssen, können wir a zentralisierter Ansatz, der ein Gateway verteidigt, hinter dem die verschiedenen an das Netzwerk angeschlossenen Terminals gepanzert sind lokal.
Fotos: Fotolia - Peter Jurik / Freshidea
Themen zur Perimetersicherheit