Aug 3, 2020 19:46
3 yrs ago
9 viewers *
angielski term
perimeter-less environments
angielski > polski
Technika/inżynieria
IT (technologia informacyjna)
Jest to fragment ogólnego tekstu o bezpieczeństwie IT, m.in. dostępu do Internetu. Jest kilka wyrażeń, które wykraczają poza moją specjalizację. O jakie środowisko chodzi? Z góry dziękuję za pomoc!
Proposed translations
(polski)
3 | zabezpieczenie firmowego środowiska oparte na modelu zerowego zaufania. | Frank Szmulowicz, Ph. D. |
3 | środowiska bezobwodowe | Mateusz Izdebski |
Change log
Aug 3, 2020 19:46: Andrea Capuselli changed "Vetting" from "Needs Vetting" to "Vet OK"
Aug 3, 2020 19:46: Andrea Capuselli changed "Kudoz queue" from "In queue" to "Public"
Proposed translations
11 min
zabezpieczenie firmowego środowiska oparte na modelu zerowego zaufania.
Żyjemy w świecie, gdzie firmowe aktywa nie są już przechowywane wyłącznie w obrębie korporacyjnego centrum danych, a atak może zostać zainicjowany wewnątrz sieci. Nowe modele budowy infrastruktury IT oraz ewolucja cyberzagrożeń wymagają innego podejścia do kwestii zabezpieczenia firmowego środowiska. Takim podejściem jest model zerowego zaufania.
https://www.computerworld.pl/news/Zero-Trust-przyszlosc-bezp...
In a perimeter-less environment, the new approach is zero trust, which also happens to add the benefit of a new level of independence from vendors, Marcus Chung, CEO of the cybersecurity consultancy BoldCloud, told us.
https://www.datacenterknowledge.com/startups/cybersecurity-s...
https://www.computerworld.pl/news/Zero-Trust-przyszlosc-bezp...
In a perimeter-less environment, the new approach is zero trust, which also happens to add the benefit of a new level of independence from vendors, Marcus Chung, CEO of the cybersecurity consultancy BoldCloud, told us.
https://www.datacenterknowledge.com/startups/cybersecurity-s...
48 min
środowiska bezobwodowe
propozycja w formie przeciwieństwa do sieci obwodowej:
Sieci obwodowe umożliwiają bezpieczną łączność między sieciami w chmurze i sieciami w środowisku lokalnym lub w fizycznym centrum danych, wraz z wychodzącymi i przychodzącymi połączeniami internetowymi. Sieć obwodowa jest czasami nazywana strefą zdemilitaryzowana lub strefą DMZ.
Aby sieci obwodowe działały prawidłowo, pakiety przychodzące, zanim nawiążą połączenie z serwerami wewnętrznej bazy danych, muszą przechodzić przez urządzenia zabezpieczające hostowane w bezpiecznych podsieciach. Przykłady obejmują zaporę, systemy wykrywania dostępu intruzów i systemy zapobiegania włamaniom. Przed opuszczeniem sieci pakiety z obciążeń powiązane z Internetem powinny również przejść przez urządzenia zabezpieczające w sieci obwodowej. Przepływ ten ma na celu wymuszanie zasad, kontrolę i inspekcję.
Sieci obwodowe umożliwiają bezpieczną łączność między sieciami w chmurze i sieciami w środowisku lokalnym lub w fizycznym centrum danych, wraz z wychodzącymi i przychodzącymi połączeniami internetowymi. Sieć obwodowa jest czasami nazywana strefą zdemilitaryzowana lub strefą DMZ.
Aby sieci obwodowe działały prawidłowo, pakiety przychodzące, zanim nawiążą połączenie z serwerami wewnętrznej bazy danych, muszą przechodzić przez urządzenia zabezpieczające hostowane w bezpiecznych podsieciach. Przykłady obejmują zaporę, systemy wykrywania dostępu intruzów i systemy zapobiegania włamaniom. Przed opuszczeniem sieci pakiety z obciążeń powiązane z Internetem powinny również przejść przez urządzenia zabezpieczające w sieci obwodowej. Przepływ ten ma na celu wymuszanie zasad, kontrolę i inspekcję.
Reference:
Discussion
firmy wymagane jest zastosowanie wielu warstw zabezpieczeń.
Brzegowe systemy bezpieczeństwa (ang. Perimeter Security) zapewniają bezpieczeństwo na styku sieci korporacyjnej firmy z siecią Internet.
Systemy Prewencji Intruzów (ang. Intrusion Prevention System) zapewniają kontrolę nad zagrożeniami związanymi z lukami systemów informatycznych.
Systemy bezpieczeństwa końcowego (ang. EndPoint Security) zapewniają mechanizmy kontroli i monitorowania użytkowników oraz dostępu do zasobów.
Systemy zdalnego dostępu (ang. Virtual Private Network) zapewniają mechanizmy bezpiecznego dostępu zdalnego do zasobów dla użytkowników zdalnych.
- http://www.sunnet.pl/rozwiazania/security/