Za pośrednictwem konfiguracji schematu zabezpieczeń zorientowanego na zaporę dostępową na zaporę można skonfigurować całe oprogramowanie zabezpieczające (takie jak hasła, szyfrowanie, uwierzytelnianie tożsamości, inspekcja itp.). W porównaniu z dystrybucją problemów z zabezpieczeniami sieci do poszczególnych hostów, scentralizowane zarządzanie zabezpieczeniami zapór jest bardziej ekonomiczne. Na przykład podczas uzyskiwania dostępu do sieci system haseł jednorazowych i inne systemy uwierzytelniania tożsamości nie muszą być rozproszone na każdym hoście, ale skoncentrowane na zaporze.
Zapora wzmacnia strategię bezpieczeństwa sieci
Jun 08, 2021
Wyślij zapytanie
