, web services, cloud computing, og serviceorienterede arkitektur er på mode igen teknologier i en moderne tidsalder, og de har gjort det muligt for os at udføre komplicerede aktiviteter mere effektivt.men selv med den teknologi, vi lider stadig af utilsigtede sikkerhed udsivning af tilladelse og uautoriserede handlinger i virksomhederne.firewalls (software /hardware) er de foretrukne og bredt accepteret beskyttelsesmekanisme for at sikre beskyttelse af fortrolige oplysninger.hvordan rammer fungerer?,, sikkerhed, der leveres af firewalls hovedsagelig afhænger af kvaliteten af de rammebestemmelser, der anvendes til at forme en firewall.desværre at udforme og gennemføre firewall forvaltning og politikker er altid fejl udsatte på grund af deres komplekse karakter.for at undgå sådanne uregelmæssigheder i firewall forvaltning er det vigtigt at skabe politikker, som er baseret på role-based segmentering teknikker til at identificere politiske uoverensstemmelser.,, firewalls er baseret på regler, der anvendes til at give eller nægte indgående trafik.disse bestemmelser udgør den sikkerhedspolitik, ofte kaldet firewall forvaltning rammer.omfanget og kompleksiteten af moderne netværk tvinger virksomhederne til at vælge en fleksibel ramme, der er fastsat af regler (kan være op til 5000 regler) for at gennemføre firewall på effektiv beskyttelse.desuden er det en kompliceret opgave, fordi det under udformningen af forvaltningsmæssige rammer store antal tilfælde anses for at undgå utilsigtet adgang situationer.,, hvordan kan de identificere firewall regel anomalier?,, firewall regel anomalier er identificeret ved hjælp af metoder, der er anvendt til denne specifikke grund.ofte pakke rummet segmentering teknik anvendes, og sårbarheder i firewall regler er opdaget.risikovurdering er ofte måles ved hjælp af en vurderingsprocedure, der er en kombination af en vurdering af den øvre og nedre grænse værdier, kan dette omfatte følgende trin:,, regel generation med automatiske teknikker., skabe segmenter for pakke rummet., omlægning af reglerne. identifikation af aktion begrænsninger. analyserer længde for data - pakken. konfliktløsning:,, efter identificering af uregelmæssigheder, nu er det tid til at løse konflikter, fordi en fleksibel firewall forvaltning afhænger meget om konfliktløsning.en konfliktløsning består af detaljer, segmenter, hvor ophævelsen er sikret med sikkerhed analytiker hold, kan opdeles i følgende kategorier:,, risikovurdering af konflikt og prioritere det. at udforme tærskel forstærkning., udvælgelse og gennemførelse af konfliktløsning strategi. aktion begrænsning generation.,, risikovurdering af konflikt er virkelig vigtigt fordi det vil afgøre, hvor meget tid og ressourcer vil være påkrævet for at løse det.efter at forstå karakteren af konflikten, sikkerhed specialister vurdere ret teknik, der yderligere vil hjælpe dem med at træffe tærskel backup.ingen vil miste alle data, samtidig med at overvinde en konflikt, så det er vigtigt at udforme grænse tilbage.efter at det ' tid til at skride til handling og til at udforme en strategi, der vil løse konflikter.efter det, er det tid til handling "generation.,, fleksibel forvaltning kan ikke være fri firewall anomali, men med den konstante indsats, er det nu muligt at mindske skævheder.,
fleksible firewall forvaltning
Next Page:tre tips til perfekt kontrolrum design