Diferença entre bastião, gatekeeper e firewall

**

Máquina Fortaleza:

**
recursos 4A:

  • Autenticação centralizada (autenticação)
    Atualmente, muitos sistemas usam autenticação básica de conta e senha, porque não há restrições de mecanismo técnico, a senha é muito simples, incapaz de alcançar a exclusividade da identificação do usuário, devemos considerar o fortalecimento dos métodos de autenticação e o gerenciamento unificado.
  • A conta centralizada (conta)
    é usada para identificar identidade, gerenciar direitos de acesso etc. O bastião da Western Digital suporta uma variedade de mecanismos de autenticação de dois fatores: através da autenticação por SMS, sub-conta RAM MFA e outras tecnologias, pode impedir a fraude de identidade e a reutilização da equipe de operação e manutenção, além de controlar o risco de vazamento de senha da conta.
  • Autoridade centralizada (autorização)
    As operações que cada conta pode realizar no sistema são diferentes, exigindo que os administradores executem uma autorização fina para garantir que cada conta tenha a autoridade mais apropriada para impedir operações não autorizadas. Atualmente, cada sistema possui um conjunto de mecanismos independentes de autenticação, autorização e auditoria, que são mantidos e gerenciados pelos administradores.
  • Auditoria centralizada (auditoria)
    No campo da operação e manutenção de TI, a máquina de bastiões deve principalmente revisar e supervisionar a autenticidade, correção e conformidade do pessoal de operação e manutenção. Todas as operações e comportamentos são visualizados e fornecem monitoramento em tempo real, gravação, reprodução on-line e outras funções, fornecendo uma base para operações retrospectivas de operação e manutenção e análise de acidentes para atingir o objetivo das auditorias de operação e manutenção.

Função: À medida que a empresa cresce em tamanho, o número de funcionários da O&M também aumenta, e as permissões para diferentes funcionários da O&M também são diferentes e, quando há um problema a ser responsabilizado, você pode usar o bastião como pessoal da O&M para operar o equipamento Uma "entrada" que deve ser inserida para esclarecer os direitos de acesso e o monitoramento de comportamento de cada equipe de operação e manutenção. Quando um problema ocorre e a fonte do problema precisa ser rastreada, a fonte pode ser rastreada através do comportamento de monitoramento anterior (auditoria) para esclarecer a origem do problema. Na máquina bastião, podemos efetuar login no servidor de maneira uniforme, basta digitar a senha do usuário na máquina bastião, selecionar o servidor a ser inserido e não precisar registrar a senha de login remoto de um servidor.

Porteiro:

Gatekeeper (GAP, gatekeeper de isolamento de segurança): é um dispositivo que usa hardware especial com várias funções de controle para interromper a conexão da camada de link entre redes no circuito e pode executar uma troca de dados de aplicativos segura e moderada entre redes. .

Função: Comunique-se sob a condição de garantir a segurança absoluta da rede. Se um fator inseguro for encontrado, ele será desconectado no nível físico. Semelhante à desconexão do cabo de rede, o gatekeeper permite que os usuários tenham acesso direto e acesso a redes diferentes. Controle, porque se não houver conexão de link, você não poderá atacar diretamente pela rede.

Firewall:

  • Histórico de desenvolvimento
    Firewall de 1ª geração (firewall de filtro de pacotes) - "Firewall de 2ª geração (firewall de proxy de aplicativo) -" Firewall de 3ª geração (firewall de detecção de estado (originalmente na forma de software, implantado em minicomputadores e havia um firewall físico após 1995)) - firewall Firewall dedicado (como WAF, etc.) -》 UTM (Gerenciamento Unificado de Ameaças) -》 NGFW (Firewall de Próxima Geração)

  • Para dispositivos como o UTM, embora a maioria das funções esteja integrada, elas não podem ser vinculadas ao uso. Devido à independência dos módulos, o desempenho do dispositivo é muito consumido e é fácil causar tempo de inatividade. Portanto, não há muitos módulos que possam ser usados ​​ao mesmo tempo.

  • Atualmente, os firewalls de última geração são usados ​​com mais freqüência.Pelo processo de detecção integrado, eles podem satisfazer o efeito de ligação multifuncional, que é muito melhor que o UTM.

Publicado 28 artigos originais · ganhou 15 · visualizações 872

Acho que você gosta

Origin blog.csdn.net/weixin_45948002/article/details/104903522
Recomendado
Clasificación