deperimeterization:反边界
在网络安全中,反边界(deperimeterization)是一种使用加密和动态数据层验证对公司数据进行多层保护的策略。 网络管理员通常使用城堡来比喻和解释他们的安全战略。网络设备放在防火墙之后,并且安全设施会尽力阻止入侵。但是,随着Web服务、无处不在的连接和移动工作人员的出现,有些管理员开始怀疑传统的边境IT安全模式的可行性。 反边界(deperimeterization)这个词是由Jericho论坛的Paul Simmonds创造的,Jericho论坛是一个非赢利组织,致力于“开放标准的发展,从而使安全、无边界信息可以在各组织中交流。” Simmonds说,一种边界安全策略是不可能长久保持的,它一般会与敏捷商业模式冲突。 Simmonds指出,目前可以用1至6个月的时间建立一个新的销售办公室。为了使办公室正式启动和运行,网络管理员可能要设计一个企业广域网(WAN)连接,并与电信和互联网服务提供商(ISP)协商,安装局域网(LAN),建立一个虚拟专用网络(VPN),并安装电话和台式电脑。 如果使用推荐的反边界模式的话,管理员只需将台式电脑和VoIP电话连接到互联网,因为公司的所有网络点,从前端网关到后端组件,都是安全的。为了使这一战略工作,公司网络的所有数据都需要进行加密,并且给予最终用户(无论是内部员工、客户还是商业伙伴)所需的访问权限来访问公司内部网络的加密数据。
最近更新时间:2009-09-01 翻译:曾芸芸EN
相关推荐
-
如何预防和抵御勒索软件
勒索软件的威胁继续困扰着各种类型和规模的企业。SANS研究所报告称,2022年至2023年期间,勒索软件活动增 […]
-
如何保护AI基础设施:最佳做法
AI和生成式AI给企业带来巨大的创新机会,但随着这些工具变得越来越普遍,它们也吸引着恶意攻击者来探测其潜在漏洞 […]
-
最常见的数字身份验证方式?
数字身份验证是验证用户或设备身份的过程,以便能够访问敏感应用程序、数据和服务。现在有多种方法可以验证身份。以下 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]