Ağ Güvenliği Mimarı

Yazar: Judy Howell
Yaratılış Tarihi: 6 Temmuz 2021
Güncelleme Tarihi: 23 Haziran 2024
Anonim
Ağ Güvenliği Mimarı - Teknoloji
Ağ Güvenliği Mimarı - Teknoloji

İçerik

Tanımı - Ağ Güvenliği Mimarisi ne anlama geliyor?

Ağ güvenliği mimarisi, ağı yöneten güvenlik hizmetlerini ve içindeki tüm kullanıcıları ve uygulamaları, esasen ağ içindeki ve etrafındaki her şeyi açıklayan bir dizi ilke ve kılavuzdur. Mimari, bu hizmetleri uygulayan sistemleri yönetirken kullanıcıların ve işletmenin ya da işletmenin ihtiyaçlarını karşılamak ve güvenlik tehditleriyle başa çıkmak için performans seviyelerini belirlemek için tasarlanmıştır.

Microsoft Azure ve Microsoft Cloud'a Giriş | Bu kılavuz boyunca, bulut bilişimin neyle ilgili olduğunu ve Microsoft Azure'un işinizi buluttan geçirmenize ve yürütmenize nasıl yardımcı olabileceğini öğreneceksiniz.

Techopedia Ağ Güvenliği Mimarını Açıklıyor

Ağ güvenliği mimarisi, ağı hem dış hem de iç kötü niyetli manipülasyon ve saldırılardan korumak için yapılması gereken güvenlik hizmetleri türlerini belirleyen geçerli bir modeldir. Bu mimari özellikle ağ için yaratılmıştır ve farklı uygulamalar arasında farklılık gösterebilir; Ancak, mimarinin tutarlı bir özelliği, işletme tarafından kullanılan genel güvenlik mimarisiyle birleşmesi gerektiğidir. Önceden belirlenmiş güvenlik hizmetleriyle çatışabilecek ya da mevcut sistemi buna adapte olmaya zorlayacak kendi kurallarını oluşturmamalıdır.

Ağ güvenliği mimarisi, donanımın, bellenimin, yazılımın, işletim sistemlerinin ve güvenlik hizmetlerinde kullanılan uygulamaların oluşturduğu işletmenin mevcut güvenilir bilgi işlem tabanına (TCB) bağlıdır. Kısaca, TCB, güvenlik politikasını desteklemekten sorumlu sistemdeki bütün unsurlardır. Ağ güvenliği mimarisini, kuruluşun genel güvenlik mimarisiyle birlikte oluşturmak, böylece her şeyin birlikte çalışabilmesi ve birlikte güncellenebilmesi için idealdir.

Bir ağ güvenliği mimarisinin temelleri aşağıdaki gibidir:

  • Erişim kontrol listesi - Sistem bileşenlerinin ve kullanıcıların erişim hakları

  • İçerik filtreleme - Potansiyel olarak istenmeyen veya kötü niyetli içeriğin ele geçirilmesi

  • Doğrulama mekanizması - Başvuru verilerinin ve kullanıcıların referanstan onaylanması

  • Kısıtlama - Yetkisiz erişimin önlenmesi

  • Kaynak yalıtımı - Kaynakların birbirinden ayrılması ve erişim kontrollerinin uygulanması