Durch die Firewall-zentrierte Sicherheitsschemakonfiguration kann die gesamte Sicherheitssoftware (wie Passwörter, Verschlüsselung, Identitätsauthentifizierung, Auditing usw.) auf der Firewall konfiguriert werden. Im Vergleich zur Verteilung von Netzwerksicherheitsproblemen auf einzelne Hosts ist die zentrale Sicherheitsverwaltung von Firewalls wirtschaftlicher. Beim Zugriff auf das Netzwerk müssen beispielsweise das Einmalpasswortsystem und andere Identitätsauthentifizierungssysteme nicht auf jeden Host verstreut, sondern auf die Firewall konzentriert werden.
Firewall stärkt Netzwerksicherheitsstrategie
Jun 08, 2021
Ein paar: Der Zweck des Mini-Computers
Der nächste streifen: Die Vorteile von Embedded Industrial Computer
Anfrage senden
