“Conocimientos Redes>Seguridad de Red

Restrictiva Firewall de Seguridad

2011/4/6
El crecimiento de Internet ha traído consigo muchos cambios positivos para las empresas que se han aprovechado de las oportunidades que dicha interconexión conlleva. Sin embargo, ese mismo entorno interconectado ofrece oportunidades a quienes intentan hacer daño a un negocio. Dueños de negocios inteligentes implementan protección de firewall para su conexión a Internet y , en algunos casos , se requiere una política de seguridad firewall restrictivo. Amenazas externas

Los hackers son personas que tratan de entrar ilegalmente a la red de una organización , por lo general a través de conexión a Internet de la compañía. Con el fin de poner fin a estos ladrones de información , una política de firewall restrictivo limitar el tráfico entrante a la red interna , con la posible excepción de correo electrónico. Esta política sólo permite el tráfico de navegación por Internet para una DMZ (zona desmilitarizada ) fuera de la red interna.
La DMZ

La DMZ es una red dentro de la conexión a Internet , pero fuera de la red interna de la empresa . Se trata de una red a disposición del público en los servidores web y servidores de correo a veces residen y esta es la única razón por la política del cortafuegos restrictivo permitirá todo el tráfico entrante de Internet . Cualquier sistema de ordenador en la DMZ está sujeta al acceso público y, por definición , la piratería .

Amenazas internas

Ocasionalmente empleados pueden navegar por la Internet y la tierra en sitios web dañinos que abandonan un virus o troyano en el ordenador del empleado . Una política de seguridad firewall restrictivo limita severamente las capacidades de navegación web de los empleados , por lo que sólo requieren los sitios relacionados con la empresa están permitidos. Esto evita "drive -by" descargas desde sitios maliciosos y protege los activos de la empresa de los ataques desde dentro.

Seguridad de Red
Acuerdo Infraestructura
Riesgo de Seguridad de Redes Inalámbricas
¿Puedo bloquear todas las direcciones dentro de un rango de direcciones IP
El riesgo del uso de protocolos Unsecure
Cómo proteger una red doméstica
Cómo configurar un proxy CC
¿Qué es un Firewall SPI
Cómo permitir la autenticación con LAN Password Hash Manager en iSeries
Conocimientos Informáticos © http://www.ordenador.online