Интернетмагазин


 Сегментация сети  Рис. 10.13



Download 18,66 Mb.
Pdf ko'rish
bet184/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   180   181   182   183   184   185   186   187   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

212 Сегментация сети 
Рис. 10.13
Эта оценка безопасности сети очень важна для гибридных сценариев, где 
вам необходимо интегрировать локальную сеть с облачной инфраструктурой.
с
правочные
 
материалы
 
1. Network Performance Monitor. 
https://www.solarwinds.com/network-perfor-
mance-monitor
2. User-to-Data-Center Access Control Using TrustSec Deployment Guide. 
https://
www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Apr2016/User-to-DC_Ac-
cess_Control_Using_TrustSec_Deployment_April2016.pdf. 
3. Security guide for Hyper-V in Windows Server 2012. 
https://docs.microsoft.com/
en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/
dn741280(v=ws.11). 
4. Отчет Building Trust in a Cloudy Sky компании McAfee.  
https://www.mcafee.
com/enterprise/en-us/assets/executive-summaries/es-building-trust-cloudy-sky.
pdf 
5. Practical Guide to Hybrid Cloud Computing. 
http://www.cloud-council.org/deli-
verables/CSCC-Practical-Guide-to-Hybrid-Cloud-Computing.pdf. 


Резюме 
 
213
р
езюме
 
В этой главе вы узнали о текущих потребностях использования глубоко эше-
лонированной защиты и о том, как использовать этот старый метод, чтобы 
защитить себя от текущих угроз. Вы познакомились с различными уровнями 
защиты и тем, как повысить безопасность каждого уровня. Следующей темой 
была сегментация физической сети. Здесь вы узнали о ее важности и о том, как 
правильно спланировать ее реализацию. Мы выяснили, что сегментация сети 
предназначена не только для локальных ресурсов, но и для удаленных поль-
зователей и офисов, а также узнали, что Синей команде может быть непросто 
спланировать и спроектировать это решение без точного знания текущей то-
пологии сети. Для решения этой проблемы вы познакомились с инструмен-
тальными средствами, которые можно использовать во время этого процесса 
обнаружения. Наконец, вы узнали о важности сегментации виртуальных сетей 
и мониторинга возможности подключения гибридных облаков.
В следующей главе мы продолжим разговор о стратегиях защиты. На этот 
раз вы подробнее познакомитесь с сенсорами, которые должны быть внедре-
ны для активного мониторинга ваших ресурсов и быстрого выявления потен-
циальных угроз.



Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   180   181   182   183   184   185   186   187   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish