deperimeterization:反边界
在网络安全中,反边界(deperimeterization)是一种使用加密和动态数据层验证对公司数据进行多层保护的策略。 网络管理员通常使用城堡来比喻和解释他们的安全战略。网络设备放在防火墙之后,并且安全设施会尽力阻止入侵。但是,随着Web服务、无处不在的连接和移动工作人员的出现,有些管理员开始怀疑传统的边境IT安全模式的可行性。 反边界(deperimeterization)这个词是由Jericho论坛的Paul Simmonds创造的,Jericho论坛是一个非赢利组织,致力于“开放标准的发展,从而使安全、无边界信息可以在各组织中交流。” Simmonds说,一种边界安全策略是不可能长久保持的,它一般会与敏捷商业模式冲突。 Simmonds指出,目前可以用1至6个月的时间建立一个新的销售办公室。为了使办公室正式启动和运行,网络管理员可能要设计一个企业广域网(WAN)连接,并与电信和互联网服务提供商(ISP)协商,安装局域网(LAN),建立一个虚拟专用网络(VPN),并安装电话和台式电脑。 如果使用推荐的反边界模式的话,管理员只需将台式电脑和VoIP电话连接到互联网,因为公司的所有网络点,从前端网关到后端组件,都是安全的。为了使这一战略工作,公司网络的所有数据都需要进行加密,并且给予最终用户(无论是内部员工、客户还是商业伙伴)所需的访问权限来访问公司内部网络的加密数据。
最近更新时间:2009-09-01 翻译:曾芸芸EN
相关推荐
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
如何防止DDoS攻击
分布式拒绝服务(DDoS)攻击,尽管广为人知,但仍然是恶意行为者用来对企业造成财务和声誉损害的常见的方法。 然 […]
-
API安全成熟度模型用于评估API安全态势
随着企业使用的API数量不断增加,保护这些代码位比以往任何时候都更加重要,它们使软件能够通信。为此,团队必须审 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]