A través de la configuración del esquema de seguridad centrado en el firewall, todo el software de seguridad (como contraseñas, cifrado, autenticación de identidad, auditoría, etc.) se puede configurar en el firewall. En comparación con la distribución de problemas de seguridad de la red a hosts individuales, la administración de seguridad centralizada de los firewalls es más económica. Por ejemplo, al acceder a la red, el sistema de contraseña de un solo uso y otros sistemas de autenticación de identidad no necesitan estar dispersos en cada host, sino concentrarse en el firewall.
Firewall fortalece la estrategia de seguridad de la red
Jun 08, 2021
Artículo anterior: Condiciones aplicables a las tabletas industriales
Siguiente artículo: El impacto de la computadora industrial sin ventilador
Envíeconsulta
