Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Por que os perímetros tradicionais de segurança de rede não são adequados para os mais recentes dispositivos de endpoint baseados no consumidor?
Os perímetros tradicionais de segurança de rede, que dependem de uma abordagem de "castelo e fusível" de proteger uma rede central, são inadequados para dispositivos de consumo modernos por vários motivos:

* conectividade e mobilidade onipresentes: Os consumidores usam cada vez mais diversos dispositivos (smartphones, tablets, dispositivos de IoT) em várias redes (Wi-Fi Home, Wi-Fi Público, dados celulares). O perímetro tradicional, centrado em torno de uma rede doméstica ou de escritório, não pode proteger efetivamente os dispositivos entrando e saindo constantemente de seu controle.

* BYOD e Shadow It: Os consumidores freqüentemente conectam dispositivos pessoais às redes de trabalho ou escolares. Este fenômeno "traga seu próprio dispositivo" (BYOD), juntamente com a proliferação de aplicativos e serviços não autorizados ("Shadow It"), ignora os controles tradicionais do perímetro.

* Serviços baseados em nuvem: Os consumidores confiam fortemente nos serviços em nuvem (email, armazenamento, streaming) que residem fora do perímetro de rede tradicional. Proteger dados e interações com esses serviços requer mecanismos além da simples segurança baseada em rede.

* Falta de gestão centralizada: Gerenciar a segurança para uma infinidade de dispositivos diversos em várias redes é difícil, se não impossível, com a segurança tradicional do perímetro. Os consumidores geralmente não têm conhecimento e recursos técnicos para configuração e gerenciamento avançados de rede.

* Limitações do dispositivo IoT: Muitos dispositivos de IoT têm poder e armazenamento mínimos de processamento, dificultando a segurança dos métodos tradicionais que requerem recursos significativos e configurações complexas. Eles geralmente não têm recursos de segurança robustos, criando vulnerabilidades.

* Atualizações e patches de software: Manter todos os dispositivos conectados corrigidos e atualizados com os mais recentes recursos de segurança é uma tarefa monumental para os consumidores. As soluções tradicionais de perímetro não resolvem a vulnerabilidade inerente de software desatualizado em dispositivos individuais.

* ameaças sofisticadas: As ameaças cibernéticas modernas geralmente têm como alvo dispositivos individuais diretamente (phishing, malware), em vez de tentar violar primeiro o perímetro da rede. A segurança tradicional do perímetro é menos eficaz contra esses ataques direcionados.

Em suma, a mudança para conectividade onipresente, computação móvel, serviços em nuvem e diversos tipos de dispositivos tornou o perímetro tradicional de segurança de rede amplamente ineficaz para proteger os dispositivos médios do consumidor. É necessária uma abordagem de segurança mais distribuída e centrada no dispositivo.

Anterior :

Próximo :
  Os artigos relacionados
·O que é o mecanismo de proteção de hardware nos sist…
·O que os produtos de segurança são necessários nas r…
·Como resolver um caso de Computação Forense 
·Qual é o site Certificado de Segurança 
·É possível espionar LAN? 
·Authentication Protocol 
·O que são falsos positivos e negativos em termos de si…
·Como alterar a senha para uma unidade mapeada 
·Como mudar Mailbox Permissions 
·Quais elementos que garantem a segurança física do ha…
  Artigos em destaque
·Como configurar Wireless LAN Hardware 
·Quem é o controlador de domínio 
·Que tipos de cabeamento coaxial que foram usados ​​nas …
·Como configurar um adaptador USB Wireless 
·A diferença entre o fio menos LAN e a LAN? 
·Como fazer um Hardwired LAN 
·Como configurar Usenet Via Roadrunner 
·Como configurar uma VPN sem fio 
·Como faço para configurar um servidor para um roteador…
·Como aumentar o ganho em um adaptador sem fio Wi -Fi 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados