“Conocimiento Redes>Seguridad de Red

¿Por qué los perímetros de seguridad de red tradicionales no son adecuados para los últimos dispositivos de punto final basados ​​en el consumidor?

2011/4/12
Los perímetros de seguridad de la red tradicionales, que dependen de un enfoque de "castillo ymarca" para asegurar una red central, no tienen adecuados para dispositivos de consumo modernos por varias razones:

* Conectividad y movilidad ubicua: Los consumidores usan cada vez más dispositivos diversos (teléfonos inteligentes, tabletas, dispositivos IoT) en varias redes (Wi-Fi en el hogar, Wi-Fi público, datos celulares). El perímetro tradicional, centrado en una red de hogares u oficina, no puede proteger de manera efectiva los dispositivos constantemente entrando y saliendo de su control.

* byod y sombrado: Los consumidores con frecuencia conectan dispositivos personales con redes laborales o escolares. Este fenómeno "Trae su propio dispositivo" (BYOD), junto con la proliferación de aplicaciones y servicios no autorizados ("Shadow It"), evita los controles tradicionales del perímetro.

* Servicios basados ​​en la nube: Los consumidores confían en gran medida en los servicios en la nube (correo electrónico, almacenamiento, transmisión) que residen fuera del perímetro de red tradicional. La protección de datos e interacciones con estos servicios requiere mecanismos más allá de la simple seguridad basada en la red.

* Falta de gestión centralizada: Gestionar la seguridad para una multitud de dispositivos diversos en varias redes es difícil, si no imposible, con la seguridad perimetral tradicional. Los consumidores generalmente carecen de la experiencia técnica y los recursos para la configuración y la gestión de la red avanzada.

* Limitaciones del dispositivo IoT: Muchos dispositivos IoT tienen una potencia y almacenamiento de procesamiento mínimo, lo que hace que sean difíciles de asegurar con los métodos tradicionales que requieren recursos significativos y configuraciones complejas. A menudo carecen de características de seguridad robustas, creando vulnerabilidades.

* Actualizaciones de software y parches: Mantener todos los dispositivos conectados parcheados y actualizados con las últimas características de seguridad es una tarea monumental para los consumidores. Las soluciones tradicionales del perímetro no resuelven la vulnerabilidad inherente del software obsoleto en dispositivos individuales.

* amenazas sofisticadas: Las amenazas cibernéticas modernas a menudo se dirigen directamente a dispositivos individuales (phishing, malware) en lugar de intentar violar el perímetro de la red primero. La seguridad perimetral tradicional es menos efectiva contra tales ataques específicos.

En resumen, el cambio hacia la conectividad ubicua, la computación móvil, los servicios en la nube y los diversos tipos de dispositivos ha hecho que el perímetro de seguridad de red tradicional sea en gran medida ineficaz para proteger los dispositivos promedio del consumidor. Es necesario un enfoque de seguridad más distribuido y centrado en el dispositivo.

Seguridad de Red
¿Qué es la puerta de enlace de señalización en PSTN?
Cómo deshabilitar el apagado del Cliente TS de Windows 2000 Server
AOL Principales oportunidades Amenazas ¿Fortalezas y debilidades?
Cómo seleccionar un dispositivo de seguridad de red
¿Por qué necesita seguridad de la información?
Cómo cambiar la contraseña de la consola de recuperación Server 2003
La amenaza de la piratería
¿Qué significa la red no garantizada?
Conocimiento de la computadora © http://www.ordenador.online