Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce qu'un pare-feu SPI 
  • Technologies de sécurité réseau 
  • Comment sécuriser Comcast 
  • Computer Forensics Techniques 
  • Comment supprimer des filtres Intern…
  • Comment puis-je changer les politiqu…
  • Comment faire pour tester mon Firewa…
  • Comment faire pour résoudre les tun…
  • Les exigences relatives à la confor…
  • Comment trouver un résumé de la pa…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce qu'un client autonome

    ? Clients non gérés sont des ordinateurs qui ne relèvent pas du système de gestion des technologies de l'information notamment applicable à un groupe d'ordinateurs au sein d'une organisation . En termes de systèmes de sécurité anti- virus et l'organisation ne parvient pas mises à jour, des analyses et des rapports pour ces ordinateurs centralisée. Sur une base plus large, un client autonome est un appareil qui peut se connecter à des réseaux d'une organisation mais dont l'état de la sécurité et des détails de fonctionnement ne sont pas connus . Organisations limitent généralement l'accès à ces dispositifs , car ils représentent des risques potentiels pour la sécurité du réseau . Ordinateurs Rogue

    ordinateurs voyous qui tentent de se connecter au réseau de l'entreprise ne sont pas gérés clients sur lesquels une organisation dispose d'aucune information . Les clients non gérés typiques de cette catégorie sont les ordinateurs portables privés qu'apportent les employés dans le lieu de travail ou les ordinateurs des non-salariés tels que les fournisseurs ou les clients. Normale log-in procédures sont suffisantes pour se protéger contre ce type de client autonome . Une organisation peut souhaiter donner à ces ordinateurs un accès limité à des informations non sensibles .
    Non-conformité

    Un type plus dangereux du client non géré est un ordinateur de l'employé qui est non-conformité avec l'organisation des politiques informatiques . Une organisation peut permettre aux clients non gérés pour ses ordinateurs des employés mais avec des règles sur les logiciels et les mises à jour installées . Il peut également exiger que tous les ordinateurs soient clients gérées, mais un employé peut contourner le processus de gestion . Dans les deux cas , le client autonome devient un problème et l'organisation doit avoir des procédures en place pour détecter et isoler ces machines.

    Sans fil Ordinateurs
    Les réseaux sans fil

    sont accessibles à partir de n'importe où à l'intérieur des bureaux de l'organisation et de nombreux points à l'extérieur . Les clients autonomes qui tentent d' accéder au réseau d'une organisation sans acceptable informations de connexion peut être verrouillé . Les employés qui ont bon identifiants de connexion peut tenter d'accéder à un réseau sans fil avec un non autorisée , client autonome et la sécurité du réseau de compromis . Les organisations doivent être en mesure d'identifier ou de prévenir de tels clients autonomes de se connecter au réseau sans fil de l'organisation.
    Appareils mobiles

    organisations classent la plupart des appareils mobiles non - ordinateur qui peut se connecter aux réseaux que les clients autonomes parce qu'ils ne peuvent pas être gérées de la même manière que les ordinateurs . À moins que le dispositif est spécialement conçu pour les réseaux sécurisés, elle représenterait un risque de sécurité . Les organisations peuvent donner de tels dispositifs d'accès à certaines sections du réseau de laisser les employés d'accéder à leur travail et collaborent. Dans de tels cas, l'organisation sera souvent isoler complètement un cœur de réseau et de limiter l'accès à la base de clients gérés .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour utiliser une authentification de certificat client dans IIS 6.0 
  • Comment faire pour récupérer Si Collé sur une BigFix Install 
  • Comment suivre le VNC 
  • Comment faire pour bloquer un traceroute 
  • Comment faire pour résoudre les protocoles de routage IP 
  • Définition du programme Sniffer 
  • Qu'est-ce que la sécurité des réseaux pour un Netbook WiFi 
  • Quelles sont mes paramètres de serveur proxy 
  • Comment exécuter un script de connexion à partir d'une stratégie de groupe 
  • Qu'est-ce que la terminaison SSL 
  • Connaissances Informatiques © http://www.ordinateur.cc