สถาปนิกความปลอดภัยเครือข่าย

ผู้เขียน: Judy Howell
วันที่สร้าง: 6 กรกฎาคม 2021
วันที่อัปเดต: 23 มิถุนายน 2024
Anonim
Information Systems & Technology Department
วิดีโอ: Information Systems & Technology Department

เนื้อหา

คำจำกัดความ - Network Security Architectrue หมายถึงอะไร

สถาปัตยกรรมความปลอดภัยเครือข่ายเป็นชุดของหลักการและแนวทางที่อธิบายถึงบริการรักษาความปลอดภัยที่ควบคุมเครือข่ายและผู้ใช้และแอปพลิเคชันทั้งหมดที่อยู่ในนั้นโดยพื้นฐานแล้วทุกอย่างภายในและเกี่ยวกับเครือข่าย สถาปัตยกรรมถูกออกแบบมาเพื่อตอบสนองความต้องการของผู้ใช้และองค์กรหรือธุรกิจในขณะที่จัดการระบบที่ใช้บริการเหล่านี้และเพื่อกำหนดระดับประสิทธิภาพในการจัดการกับภัยคุกคามความปลอดภัย

ข้อมูลเบื้องต้นเกี่ยวกับ Microsoft Azure และ Microsoft Cloud | ในคู่มือนี้คุณจะได้เรียนรู้ว่าการประมวลผลแบบคลาวด์คืออะไรและ Microsoft Azure สามารถช่วยคุณในการโยกย้ายและดำเนินธุรกิจจากคลาวด์อย่างไร

Techopedia อธิบาย Network Security Architectrue

สถาปัตยกรรมความปลอดภัยเครือข่ายเป็นรูปแบบการปกครองที่กำหนดประเภทของบริการรักษาความปลอดภัยที่ควรมีไว้เพื่อปกป้องเครือข่ายจากการจัดการและการโจมตีที่เป็นอันตรายทั้งภายนอกและภายใน สถาปัตยกรรมนี้สร้างขึ้นเป็นพิเศษสำหรับเครือข่ายและอาจแตกต่างกันระหว่างการใช้งานที่แตกต่างกัน อย่างไรก็ตามลักษณะที่สอดคล้องกันของสถาปัตยกรรมคือมันควรทำงานร่วมกับสถาปัตยกรรมความปลอดภัยโดยรวมที่องค์กรใช้ ไม่ควรสร้างกฎของตัวเองที่อาจขัดแย้งกับบริการรักษาความปลอดภัยที่จัดตั้งขึ้นแล้วหรือบังคับให้ระบบปัจจุบันปรับตัวเข้ากับมัน

สถาปัตยกรรมความปลอดภัยของเครือข่ายเชื่อมโยงกับการคำนวณพื้นฐานที่เชื่อถือได้ในปัจจุบัน (TCB) ขององค์กรซึ่งประกอบด้วยฮาร์ดแวร์เฟิร์มแวร์ซอฟต์แวร์ระบบปฏิบัติการและแอพพลิเคชันที่ใช้กับบริการรักษาความปลอดภัย ในระยะสั้น TCB เป็นองค์ประกอบทั้งหมดในระบบที่รับผิดชอบในการสนับสนุนนโยบายความปลอดภัย เหมาะอย่างยิ่งในการสร้างสถาปัตยกรรมความปลอดภัยเครือข่ายร่วมกับสถาปัตยกรรมความปลอดภัยโดยรวมขององค์กรเพื่อให้ทุกอย่างสามารถทำงานร่วมกันและได้รับการปรับปรุงร่วมกัน

พื้นฐานของสถาปัตยกรรมความปลอดภัยเครือข่ายมีดังนี้:

  • รายการควบคุมการเข้าถึง - สิทธิ์การเข้าถึงส่วนประกอบของระบบและผู้ใช้

  • การกรองเนื้อหา - การสกัดกั้นเนื้อหาที่อาจไม่พึงประสงค์หรือเป็นอันตราย

  • กลไกการตรวจสอบ - การตรวจสอบข้อมูลแอปพลิเคชันและผู้ใช้จากการอ้างอิง

  • ข้อ จำกัด - ป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต

  • การแยกทรัพยากร - การแยกทรัพยากรออกจากกันและการบังคับใช้การควบคุมการเข้าถึง