Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Téléphonie IP risques de sécurité…
  • Sauter hôte doit accueillir Timeout…
  • Comment pénétrer protocoles de con…
  • Comment faire pour bloquer l'accès …
  • Comment contourner scolaires filtres…
  • Quels sont les avantages d' Kerberos…
  • Comment SSI avec Apache 2 
  • Comment vérifier PEID sur un serveu…
  • Qu'est-ce que Cisco RADIUS 
  • Avantages entre les touches asymétr…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce que Internet Security & Acceleration

    Le Internet Security and Acceleration Server (ISA) est une passerelle de sécurité qui protège votre réseau contre les menaces internes et externes. Il peut analyser et de bloquer les fichiers potentiellement dangereux et des sites Web en appliquant des politiques et des filtres de sécurité personnalisées . Il peut se présenter comme un proxy entre votre réseau et Internet, et aussi comme un pare-feu peut bloquer et interdire les connexions à distance non autorisé à votre réseau interne. Importance

    Le serveur ISA offre de nombreuses fonctions de sécurité , ce qui est important pour les administrateurs qui contrôlent de vastes réseaux et quand il ya des utilisateurs qui se connectent à distance au réseau. L' ISA peut autoriser et authentifier les connexions et faire en sorte que les politiques de sécurité sont en place , peu importe où l'utilisateur se connecte . ISA peut être configuré pour autoriser SSL (Secure Socket Layer) et les connexions VPN ( Virtual Private Network) aux serveurs internes et les ordinateurs sans avoir à quitter le réseau ouvert aux attaques extérieures .
    Caractéristiques

    principale caractéristique de l'Internet Security and Acceleration Server fournit une sécurité réseau qui englobe tout. Il a des politiques de pare-feu qui peut spécifier les connexions pour permettre et ceux qui à bloc. Il dispose d'une fonctionnalité de filtrage de site web qui bloque les sites Web de réseau restreint d'être consulté . Les connexions d'accès à distance peuvent être mis en place en toute sécurité grâce à l'authentification correcte . Sites Web internes et de courriels sont accessibles à distance via SSL ou VPN . Toutes les activités de réseau sont enregistrés et contrôlés par le serveur ISA .
    Comment ça marche

    Le serveur ISA est habituellement placé entre votre réseau interne et Internet . Les utilisateurs passent par l'ISA en tant que serveur proxy pour pouvoir se connecter à Internet. Cela vous permet de surveiller le trafic sortant et vous pouvez configurer certains sites Web à bloquer à l'intérieur du réseau . Il peut aussi protéger votre réseau contre les menaces extérieures , car elle agit comme un obstacle à votre réseau . Sans authentification correcte , personne ne peut accéder au réseau depuis l'extérieur.
    Fonctions de gestion

    Le serveur ISA donne à l'administrateur réseau d'une console de gestion centralisée pour le déploiement des politiques de sécurité et la surveillance du réseau . Il génère des rapports pour le trafic entrant et sortant du réseau, consolide les journaux de pare-feu , et se propage politiques et de la configuration réseau à l'échelle d'une console centralisée. ISA facilite la gestion de la politique de sécurité et réseau plus facile car il abrite tout sous un même système.
    Considérations

    question typique qui s'acharne serveur ISA est trop de sécurité . Les utilisateurs derrière des serveurs ISA ou tentent de se connecter à des réseaux avec un serveur ISA se voient parfois refuser connexion quand ils ne devraient pas l'être. Certains programmes, en raison des politiques désavouant contenu exécutable , pourraient ne pas fonctionner ; certains sites valides peuvent être filtrés . Une configuration correcte des règles et politiques devrait être en place pour établir un équilibre entre la sécurité et la fonctionnalité du réseau.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment lutter contre cybercriminalité 
  • Security Certification Expert 
  • Generic Routing Encapsulation Protocol 
  • Quatre règles pour protéger votre ordinateur Mot de passe 
  • Avantages et inconvénients d'avoir de sécurité sur un réseau sans fil 
  • Proxy Antivirus 
  • Comment faire pour installer la protection antivirus sur un commutateur de réseau 
  • Types de systèmes de prévention d'intrusion 
  • Comment désactiver Free Dating Sites personnels 
  • Comment utiliser le Planificateur Windows pour verrouiller Windows Mobile 
  • Connaissances Informatiques © http://www.ordinateur.cc