Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Tipos de firewalls para proteger uma rede de negócios
As empresas que operam as redes de computadores e que permitem aos funcionários para se conectar à rede, tanto de dentro para fora e firewalls de uso como uma forma de segurança . Além disso , as empresas podem usar firewalls para proteger os computadores individuais que fazem parte da rede , incluindo estações de trabalho e laptops dos funcionários, mesmo quando os sistemas não estão dentro da rede. Função

Firewalls impedir o acesso não autorizado a rede e os objetos dentro das redes. Firewalls examinar os pacotes de dados que tentam passar pelo firewall e podem rejeitar pacotes que parecem ser vírus ou outros códigos maliciosos ou que deixar de atender a alguns outros critérios. Os firewalls podem bloquear o acesso tanto para dentro e fora de uma rede. Isto é especialmente útil quando uma rede de negócios ' se conecta à Internet para que os usuários remotos ou funcionários nas filiais pode acessá-lo . Nestes casos, o firewall pode permitir que os empregados do negócio ' para acessar a rede , mas impedir que usuários não autorizados que poderiam tentar se conectar à rede através da Internet .

Tipos

Firewalls cair para grandes categorias, ou tipos. Firewalls baseados em hardware dependem de determinados dispositivos de hardware cujo firmware realiza o exame de pacotes e os processos de bloqueio. Firewalls baseados em software residem nos sistemas de computadores que eles protegem , como no caso dos firewalls embutidos nos sistemas operacionais Windows (OS). Como os firewalls baseados em hardware utilizar os recursos de um dispositivo dedicado, e não compartilham recursos de um sistema da maneira que firewalls de software fazem, eles podem ser mais robusto. Por outro lado , os firewalls que residem no sistema operacional pode oferecer proteção para computadores móveis que os funcionários usam fora da rede . Os dois tipos de firewalls não são mutuamente exclusivos e pode ser utilizado em combinação . Uma estação de trabalho com Windows XP pode ter o built-in firewall habilitado e também pode se conectar a uma rede Windows suportada por um roteador com um firewall baseado em hardware.
Use
< br > Negócios

usar firewalls para proteger seus dados, aplicativos e sistemas. As empresas podem ter dados que é essencial para o funcionamento do negócio em si , como empregado e dados contábeis , bem como dados sobre clientes, fornecedores e parceiros. As empresas utilizam firewalls para garantir que hackers não podem acessar dados e aplicativos de fora da rede de negócios ' .

Vantagens

Firewalls são parte de um conjunto maior de medidas de segurança que as empresas colocar no lugar. Estas medidas incluem , por exemplo, plataformas de gerenciamento de identidade para garantir que os usuários são quem eles dizem que são , as aplicações anti -malware , tais como sistemas de segurança biométricos de ponto final , como leitores de impressão digital anti -vírus e anti- spyware, e . Firewalls são particularmente vantajoso na medida em que fornecem proteção de ponto único de ingresso cujas ações os administradores podem auditar e gravar. Neste papel, firewalls representam a primeira linha de defesa para proteger um negócio " ativos digitais.

Considerações

empresas que implantam firewalls devem reconhecer que os firewalls exigem manutenção ao longo do tempo e que tal manutenção requer um conjunto de habilidades especializadas. Ambos os firewalls de hardware e de software exigem correções e atualizações para manter a eficácia . Ao mesmo tempo , as empresas devem tomar cuidado para não confiar demais em firewalls de segurança com a exclusão de outros tipos de segurança.

Anterior :

Próximo : No
  Os artigos relacionados
·Tipos de autenticação na rede 
·Tipos de Detecção de Intrusão e Sistemas de Proteçã…
·A Avaliação de Vulnerabilidade de Segurança de Tecno…
·Prós e contras de Sistemas de Detecção de Intrusão 
·Como extrair minha senha WPA A partir do Windows 
·O que é 8e6 R3000 
·Como excluir Certificados SSL 
·Como colocar uma senha na minha conexão Wi -Fi 
·Como alterar um Abrir Porta SSH 
·O que é um ataque Smurf 
  Artigos em destaque
·Políticas Media Group Player 
·Motorola Surfboard Cable Modem Guia do Usuário 
·A diferença entre o IPsec e SSL 
·Definição de rede LAN 
·Como criar anexos de e-mail 
·Como proteger um servidor proxy para navegar na Interne…
·O Adaptador Wireless Desktop posso usar para um sinal d…
·Desvantagens de largura de banda lenta 
·O que é um anexo ATT 
·Como conectar dois computadores com FSX e VATSIM 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados