Чрез конфигурацията на схемата за сигурност, ориентирана към защитната стена, целият софтуер за защита (като пароли, криптиране, удостоверяване на самоличността, одит и т.н.) може да бъде конфигуриран на защитната стена. В сравнение с разпространението на проблемите на мрежовата сигурност на отделни хостове, централизираното управление на защитата на защитните стени е по-икономично. Например, когато осъществявате достъп до мрежата, системата за еднократна парола и другите системи за удостоверяване на самоличността не трябва да се разпръскват на всеки хост, а да се концентрират върху защитната стена.
Защитната стена укрепва стратегията за мрежова сигурност
Jun 08, 2021
Изпрати запитване
