Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> networking >> Sicurezza di rete >> .

Perché i perimetri di sicurezza della rete tradizionali non sono adatti agli ultimi dispositivi endpoint basati su consumatori?

I perimetri di sicurezza della rete tradizionali, che si basano su un approccio "Castle-and-Moat" di garantire una rete centrale, non sono adatti per i moderni dispositivi di consumo per diversi motivi:

* Connettività e mobilità onnipresenti: I consumatori utilizzano sempre più dispositivi diversi (smartphone, tablet, dispositivi IoT) su varie reti (Wi-Fi domestico, Wi-Fi pubblico, dati cellulari). Il perimetro tradizionale, incentrato su una rete domestica o di ufficio, non può proteggere efficacemente i dispositivi che si muovono costantemente dentro e fuori dal suo controllo.

* BYOD e Shadow It: I consumatori collegano spesso dispositivi personali a reti di lavoro o scolastico. Questo fenomeno "Porta il tuo dispositivo" (BYOD), unito alla proliferazione di app e servizi non autorizzati ("Shadow It"), aggira i tradizionali controlli perimetrali.

* Servizi basati su cloud: I consumatori si affidano fortemente ai servizi cloud (e -mail, archiviazione, streaming) che risiedono al di fuori del tradizionale perimetro della rete. La protezione dei dati e delle interazioni con questi servizi richiede meccanismi oltre a una semplice sicurezza basata sulla rete.

* Mancanza di gestione centralizzata: Gestire la sicurezza per una moltitudine di diversi dispositivi su varie reti è difficile, se non impossibile, con la tradizionale sicurezza perimetrale. I consumatori in genere mancano delle competenze tecniche e delle risorse per la configurazione e la gestione della rete avanzata.

* Limitazioni del dispositivo IoT: Molti dispositivi IoT hanno una potenza e una memoria di elaborazione minima, rendendoli difficili da proteggere con metodi tradizionali che richiedono risorse significative e configurazioni complesse. Spesso mancano di robuste funzionalità di sicurezza, creando vulnerabilità.

* Aggiornamenti e patch software: Mantenere tutti i dispositivi connessi patchati e aggiornati con le ultime funzionalità di sicurezza è un compito monumentale per i consumatori. Le soluzioni perimetrali tradizionali non risolvono la vulnerabilità intrinseca del software obsoleto su singoli dispositivi.

* Minacce sofisticate: Le moderne minacce informatiche spesso mirano direttamente ai singoli dispositivi (phishing, malware) piuttosto che tentare di violare prima il perimetro della rete. La sicurezza del perimetro tradizionale è meno efficace contro tali attacchi mirati.

In breve, lo spostamento verso la connettività onnipresente, il mobile computing, i servizi cloud e diversi tipi di dispositivi ha reso il tradizionale perimetro di sicurezza della rete in gran parte inefficace per proteggere i dispositivi medi del consumatore. È necessario un approccio di sicurezza più distribuito e incentrato sul dispositivo.

 

networking © www.354353.com