deperimeterization definition:
deperimeterization网络安全,保护公司的策略”年代数据在多个层面上通过使用加密和动态数据级认证.
网络administrato通常使用一个城堡的类比来解释他们的安全策略。网络设备被放置在防火墙和安全工作的重点是保持侵入。因此,公司数据保护周长。随着Web服务,无处不在的连接和移动工作,然而,一些administrato开始质疑传统的IT安全边界模型是可行的。
deperimeterization这个术语是由保罗·西蒙兹耶利哥的论坛,一个非盈利组织,致力于/发展的开放标准,使安全、无边界跨组织信息流动。/西蒙兹说,硬周边安全战略是无法持续的,根本上是不符合一个敏捷的商业模式。
目前,项目Simmonds装机容量one to take can it了六个月到纽约办事处脏。A网络管理员远远exteion to the每年对设计公司(WAN),合同谈判与电信和互联网服务提供商(ISP),是一切一个局域网(LAN),设置一个虚拟专用网(VPN),一切和电话和台式电脑的办公室启动并运行.
在拟议的deperimeterization模型中,the administrator将而需要采取telephones VoIP和电脑桌面connect to the Internet的,因为所有的说法“s network,公司从前端上载到后端components,将是安全的。对于这样一个战略工作,对公司所有数据”年代网络需要加密和最终用途,是否他们内部员工,custome,或业务partne,将获得需授权访问特定的加密数据在公司内部网络。
最近更新时间:2015-11-30 EN
相关推荐
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
NCC集团:2月份勒索软件攻击激增73%
NCC集团预计,根据1月和2月创纪录的数字来看,2024年的勒索软件活动将超过去年的惊人水平。 这家IT服务和 […]
-
LockBit在被执法机构捣毁后卷土重来
在被国际执法组织捣毁仅几天后,LockBit勒索软件团伙正在卷土重来。 上周执法机构宣布了“Cronos行动” […]