Det primära syftet med Områdesskydd

En omkrets är den gräns som skiljer dina tillgångar från omvärlden . Syftet med skalskydd är att avskräcka , upptäcka , förseningar och att obehöriga inte får tillgång till de tillgångar i utkanterna av personer böjda på stöld , skadegörelse , avledning , sabotage och andra kriminella handlingar . Områdesskydd är uppdelad i fysisk säkerhet för byggnader och mark , och logiskt säkerhet för datornätverk . Fysiska och logiska omkrets säkerhetssystem använder olika verktyg och tekniker , men har samma syfte. Fysisk Perimeter

Enligt en amerikanska regeringen Accounting Office ( GAO ) rapport om den fysiska säkerheten vid landets främsta biosäkerhet laboratorier , är fysiskt skalskydd en kombination av människor , apparater och förfaranden strävar efter att skydda tillgångarna inom omkretsen genom att blockera obehörig fysisk intrång över omkretsen .

fysisk Skydd

Effektiv fysisk skalskydd kräver en tydlig och väl upplyst omkrets markeras med stängsel eller annan omisskännlig varningar för att hålla ut utan tillstånd , sade GAO rapport. Det kräver också ett kommando säkerhetscenter , hinder för att blockera fordon , en buffertzon mellan omkretsen gränsen och tillgångarna inne , synliga vakter vid varje offentlig entré , ambulerande vaktpatruller, separering av lastkajer från kritiska anläggningar , sluten krets TV , elektroniskt intrång detektorer och fysisk och elektronisk screening av besökare och deras fordon . Addera Logisk Perimeter

områdesskydd för datornätverk kan vara svårt att genomföra eftersom omkretsen i dag är svårt att definiera , sade en IBM nätet " röda papper" på IT skalskydd . I forna tider var en brandvägg för att definiera den nätverksperimetern . Allt innanför brandväggen var betrodd , allt utanför det var misstänkt . Tillkomsten av Internet och Internet - aktiverade enheter har gjort alla typer av fasta och mobila dataaccessprodukteringår i nätverket omkrets , vilket innebär att omkretsen är en dynamisk sak som ändras från dag till dag , timme för timme och till och med ögonblick till ögonblick . Addera Protection Verktyg

Nätverk områdesskydd krävs flera samtidiga metoder , säger IBM: s röda Paper . Du behöver nätverkshanteringsverktygsom övervakar nätverksaktivitet . Dessa verktyg måste kunna identifiera vilka enheter som är anslutna till nätverket , vad dessa enheter gör , och om deras verksamhet är auktoriserade och /eller normal för nätverket . Dessa verktyg måste också hålla reda på legitima rörelser och förändringar i relationerna mellan värdsystem och de enheter som har åtkomst dem . Kort sagt , måste dessa verktyg kunna uppmärksamma dig på oväntade förändringar som talar till vem och hur de talar , så att du kan undersöka .
Network Management

Din nätverksförvaltningmåste inse att olika nätverkstillgångarbehöver olika nivåer av säkerhetsskydd , sade IBM Red Paper . I praktiken innebär det att du behöver till zon nätverket beroende på hur viktigt tillgångarna i varje zon är till affärsverksamheten , och lägga mer säkerhet på de mest kritiska områdena . Tanken är att förvandla varje zon till en del av din omkrets försvar för att säkerställa inkräktare kan inte komma förbi zonen till inresa och härja fritt i ditt nätverk . De värddatorer som håller dina mest kritiska information är också en del av din omkrets och behöver ett sista lager av skydd för att säkerställa att endast behöriga enheter och användare kan komma åt värden. Addera