Définition - Que signifie Network Security Architectrue?
L'architecture de sécurité du réseau est un ensemble de principes et de directives qui décrivent les services de sécurité qui régissent le réseau et tous les utilisateurs et applications qu'il contient, essentiellement tout ce qui se trouve à l'intérieur et à propos du réseau. L'architecture est conçue pour répondre aux besoins des utilisateurs et de l'entreprise ou de l'entreprise tout en gérant les systèmes qui implémentent ces services et pour définir des niveaux de performance face aux menaces de sécurité.
Definir Tech explique Network Security Architectrue
L'architecture de sécurité réseau est un modèle de gouvernance qui dicte les types de services de sécurité qui doivent être mis en place afin de protéger le réseau contre les manipulations et attaques malveillantes externes et internes. Cette architecture est spécifiquement créée pour le réseau et peut varier entre différentes implémentations; cependant, une caractéristique constante de l'architecture est qu'elle doit être en synergie avec l'architecture de sécurité globale utilisée par l'entreprise. Il ne devrait pas créer ses propres règles qui pourraient entrer en conflit avec des services de sécurité déjà établis ou forcer le système actuel à s'y adapter.
L'architecture de sécurité réseau est liée à la base informatique de confiance actuelle (TCB) de l'entreprise, qui est composée du matériel, du micrologiciel, des logiciels, des systèmes d'exploitation et des applications utilisés avec les services de sécurité. En bref, le TCB est l'ensemble des éléments du système chargés de soutenir la politique de sécurité. Il est idéal de créer l'architecture de sécurité du réseau avec l'architecture de sécurité globale de l'entreprise afin que tout puisse fonctionner ensemble et être mis à jour ensemble.
Les bases d'une architecture de sécurité réseau sont les suivantes:
- Liste de contrôle d'accès - Droits d'accès des composants du système et des utilisateurs
- Filtrage de contenu - Interception de contenu potentiellement indésirable ou malveillant
- Mécanisme de validation - Validation des données d'application et des utilisateurs à partir d'une référence
- Restriction - Prévention des accès non autorisés
- Isolation des ressources - Séparation des ressources les unes des autres et application des contrôles d'accès