Small Enterprise Network Security DesignThe small enterprise design pr การแปล - Small Enterprise Network Security DesignThe small enterprise design pr ไทย วิธีการพูด

Small Enterprise Network Security D

Small Enterprise Network Security Design

The small enterprise design presented here implements security following the guidelines of the Cisco SAFE security architecture. As a result, a series of network security technologies and products are strategically deployed throughout the network to protect employees and company assets, to guarantee the confidentiality of sensitive data, and to ensure the availability and integrity of systems and data. Safeguards were carefully chosen to mitigate well-known attacks as well as emerging threats.

Common threats to enterprise environments include:

•Service disruption—Disruption to the infrastructure, applications, and other business resources caused by botnets, worms, malware, adware, spyware, viruses, denial-of-service (DoS) attacks, and Layer 2 attacks.

•Network abuse—Use of non-approved applications by employees; peer-to-peer file sharing and instant messaging abuse; and access to non-business-related content.

•Unauthorized access—Intrusions, unauthorized users, escalation of privileges, and unauthorized access to restricted resources.

•Data loss—Theft or leakage of private and confidential data from servers, endpoints, while in transit, or as a result of spyware, malware, key-loggers, viruses, etc.

•Identity theft and fraud—Theft of personnel identity or fraud on servers and end users through phishing and E-mail spam.

As shown in Figure 2, the application of the Cisco SAFE principles to the small enterprise network design follows a defense-in-depth approach, where multiple layers of protection are built into the architecture. The different security tools are combined together for enhanced visibility and control.

The security design for the small enterprise network focuses on the following key areas:

•Network Foundation Protection (NFP)

–Ensuring the availability and integrity of the network infrastructure, protecting the control and management planes.

•Internet Perimeter Protection

–Ensuring safe Internet connectivity and protecting internal resources and users from malware, viruses, and other malicious software.

–Protecting personnel from harmful and inappropriate content.

–Enforcing E-mail and Web browsing policies.

•Serverfarm Protection

–Ensuring the availability and integrity of centralized applications and systems.

–Protecting the confidentiality and privacy of sensitive data.

•Network Access Security and Control

–Securing the access edges and enforcing authentication and role-based access for users residing at the main site and remote offices.

–Ensuring systems are up-to-date and in compliance with the enterprise network security policies.

•Secure Mobility

–Providing secure, persistent connectivity to all mobile employees on laptops, smartphones, and other mobile platforms. Enforcing encryption, authentication, and role-based access to all mobile users.

–Delivering consistent protection to all mobile employees from viruses, malware, botnets, and other malicious software.

–Ensuring a persistent enforcement of enterprise network security policies to all users and ensuring systems comply with corporate policies and have up-to-date security.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ออกแบบความปลอดภัยเครือข่ายขององค์กรขนาดเล็กการนำเสนอการรักษาความปลอดภัยดำเนินตามแนวทางของสถาปัตยกรรมความปลอดภัยปลอดภัย Cisco ออกแบบองค์กรขนาดเล็ก ดัง ชุดของเทคโนโลยีรักษาความปลอดภัยเครือข่ายและผลิตภัณฑ์เป็นกลยุทธ์จัดวางทั่วทั้งเครือข่ายเพื่อปกป้องพนักงานและทรัพย์สินของบริษัท เพื่อรับประกันการรักษาความลับของข้อมูลที่สำคัญ ความพร้อมและความสมบูรณ์ของระบบและข้อมูล ป้องกันได้ระมัดระวังเพื่อลดการโจมตีที่รู้จักเป็นภัยคุกคามที่เกิดขึ้นคุกคามทั่วไปกับสภาพแวดล้อมขององค์กรรวมถึง:•Service ทรัพย — ทรัพยการโครงสร้างพื้นฐาน โปรแกรมประยุกต์ และทรัพยากรอื่น ๆ ธุรกิจเกิดจาก botnets หนอน มัลแวร์ แอดแวร์ สปายแวร์ ไวรัส โดยปฏิเสธการให้บริการ (DoS) โจมตี และชั้น 2 โจมตี•Network ละเมิดซึ่งใช้โปรแกรมประยุกต์ที่ไม่ได้รับอนุมัติโดยพนักงาน ใช้ร่วมกันแฟ้มเพียร์เพื่อเพียร์และละเมิด การส่งข้อความทันที และการเข้าถึงเนื้อหาที่ไม่ใช่ธุรกิจเกี่ยวกับเข้า •Unauthorized — รุก ผู้ใช้ การเลื่อนระดับของสิทธิ์การใช้งาน และการเข้าถึงทรัพยากรที่จำกัดที่ไม่ได้รับอนุญาต•Data สูญเสีย — การโจรกรรมหรือการรั่วไหลของข้อมูลส่วนตัว และเป็นความลับจากเซิร์ฟเวอร์ ปลายทาง ขณะส่งต่อ หรือ จากสปายแวร์ มัลแวร์ เครื่อง บันทึกคีย์ ไวรัส ฯลฯ•Identity โจรกรรมและฉ้อฉลเช่นขโมยรหัสประจำตัวบุคลากรหรือฉ้อโกงบนเซิร์ฟเวอร์และผู้ใช้ผ่านทางอีเมล์สแปมและฟิชชิ่งดังแสดงในรูปที่ 2 การประยุกต์หลักการปลอดภัย Cisco ออกแบบเครือข่ายขององค์กรขนาดเล็กตามวิธีการป้องกันในลึก ที่มีหลายชั้นของการป้องกันอยู่ในสถาปัตยกรรม เครื่องมือความปลอดภัยที่แตกต่างกันรวมเข้าด้วยกันมองและควบคุมการออกแบบความปลอดภัยสำหรับเครือข่ายขององค์กรขนาดเล็กเน้นเรื่องหลักต่อไปนี้:•Network มูลนิธิป้องกัน (NFP)-มั่นใจความพร้อมและความสมบูรณ์ของโครงสร้างพื้นฐานเครือข่าย ปกป้องเครื่องบินควบคุมและการจัดการ•อินเตอร์เน็ตขอบเขตป้องกัน-บริการอินเทอร์เน็ตปลอดภัย และการปกป้องทรัพยากรภายในและผู้ใช้จากมัลแวร์ ไวรัส และซอฟต์แวร์ที่เป็นอันตรายอื่น ๆ-ปกป้องบุคลากรจากเนื้อหาที่เป็นอันตราย และไม่เหมาะสม-บังคับใช้นโยบายในการเรียกดูเว็บและอีเมลป้องกัน •Serverfarm-มั่นใจความพร้อมและความสมบูรณ์ของระบบและโปรแกรมประยุกต์ส่วนกลาง-ปกป้องความลับและความเป็นส่วนตัวของข้อมูลที่สำคัญ•Network เข้าถึงความปลอดภัยและการควบคุม-ขอบเข้ารักษาความปลอดภัย และบังคับใช้การรับรองความถูกต้องและการเข้าถึงตามบทบาทสำหรับผู้ใช้แห่งเว็บไซต์หลักและสำนักงานระยะไกล-แน่ใจว่าระบบทันสมัย และเป็นไป ตามนโยบายรักษาความปลอดภัยเครือข่ายขององค์กรเคลื่อนไหว •Secure-ให้เชื่อมต่อแบบถาวร ทางพนักงานทั้งหมดเคลื่อนที่แล็ปท็อป สมาร์ทโฟน และแพลตฟอร์มอื่น ๆ โทรศัพท์มือถือ บังคับใช้การเข้ารหัสลับ ตรวจสอบ และเข้าถึงตามบทบาทผู้ใช้โทรศัพท์มือถือทั้งหมด– ส่งคุ้มครองสอดคล้องกับพนักงานทั้งหมดเคลื่อนจากไวรัส มัลแวร์ botnets และซอฟต์แวร์ที่เป็นอันตรายอื่น ๆ-มั่นใจบังคับแบบขององค์กรเครือข่ายนโยบายความปลอดภัยกับผู้ใช้ทั้งหมด และมั่นใจระบบให้สอดคล้องกับนโยบายขององค์กร และมีความปลอดภัยที่ทันสมัย
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
องค์กรเครือข่ายการออกแบบการรักษาความปลอดภัยขนาดเล็กการออกแบบองค์กรขนาดเล็กที่นำเสนอการรักษาความปลอดภัยที่นี่ดำเนินการตามแนวทางของซิสโก้สถาปัตยกรรมความปลอดภัยที่ปลอดภัย เป็นผลให้ชุดของเทคโนโลยีด้านความปลอดภัยเครือข่ายและผลิตภัณฑ์มีการปรับใช้กลยุทธ์ทั่วทั้งเครือข่ายเพื่อป้องกันพนักงานและทรัพย์สินของ บริษัท เพื่อรับประกันการรักษาความลับของข้อมูลที่สำคัญและเพื่อให้มั่นใจความพร้อมและความสมบูรณ์ของระบบและข้อมูล การป้องกันที่ได้รับการแต่งตั้งอย่างระมัดระวังเพื่อลดการโจมตีที่รู้จักกันดีเช่นเดียวกับภัยคุกคามที่เกิดขึ้นใหม่. ภัยคุกคามสามัญเพื่อสภาพแวดล้อมขององค์กรรวมถึง: •บริการหยุดชะงัก-หยุดชะงักไปที่โครงสร้างพื้นฐานการใช้งานและทรัพยากรทางธุรกิจอื่น ๆ ที่เกิดจากบ็อตเน็ตเวิร์ม, มัลแวร์แอดแวร์สปายแวร์ ไวรัสปฏิเสธการให้บริการ (DoS) และชั้นที่ 2 การโจมตี. •เครือข่ายการละเมิดการใช้งานของการใช้งานที่ไม่ได้รับการอนุมัติจากพนักงาน แบบ peer-to-peer ใช้ไฟล์ร่วมกันและการละเมิดข้อความโต้ตอบแบบทันที; และการเข้าถึงเนื้อหาที่ไม่เกี่ยวข้องกับธุรกิจ. •ไม่ได้รับอนุญาตเข้าถึงบุกรุกผู้ใช้ไม่ได้รับอนุญาต, การเพิ่มสิทธิประโยชน์และการเข้าถึงทรัพยากร จำกัด . •การสูญเสียการโจรกรรมหรือการรั่วไหลของข้อมูลของข้อมูลส่วนตัวและเป็นความลับจากเซิร์ฟเวอร์ปลายทางในขณะที่ในระหว่างการขนส่ง หรือเป็นผลมาจากสปายแวร์มัลแวร์ที่สำคัญตัดไม้ไวรัส ฯลฯ•โจรกรรมและการฉ้อโกงขโมยตัวตนของบุคลากรหรือการทุจริตในเซิร์ฟเวอร์และผู้ใช้ผ่านฟิชชิ่งและสแปมอีเมล. ดังแสดงในรูปที่ 2 การประยุกต์ใช้หลักการความปลอดภัยของซิสโก้ในการออกแบบเครือข่ายองค์กรขนาดเล็กต่อไปนี้เป็นวิธีการป้องกันในเชิงลึกที่หลายชั้นของการป้องกันการถูกสร้างขึ้นในสถาปัตยกรรม เครื่องมือรักษาความปลอดภัยที่แตกต่างกันรวมกันสำหรับการแสดงผลที่เพิ่มขึ้นและการควบคุม. การออกแบบการรักษาความปลอดภัยสำหรับเครือข่ายองค์กรขนาดเล็กมุ่งเน้นไปที่พื้นที่ที่สำคัญต่อไปนี้: ป้องกัน•มูลนิธิเครือข่าย (NFP) -Ensuring ความพร้อมและความสมบูรณ์ของโครงสร้างพื้นฐานเครือข่ายการป้องกันควบคุมและ เครื่องบินจัดการ. •อินเทอร์เน็ตปริมณฑลคุ้มครอง-Ensuring การเชื่อมต่ออินเทอร์เน็ตที่ปลอดภัยและการปกป้องทรัพยากรภายในและผู้ใช้จากมัลแวร์ไวรัสและซอฟต์แวร์ที่เป็นอันตรายอื่น ๆ . บุคลากรปกป้องจากเนื้อหาที่เป็นอันตรายและไม่เหมาะสม. -Enforcing E-mail และการท่องเว็บนโยบาย. • Serverfarm คุ้มครอง-Ensuring ความพร้อมและความสมบูรณ์ของการใช้งานจากส่วนกลางและระบบ. ปกป้องความลับและความเป็นส่วนตัวของข้อมูลที่สำคัญ. •การเข้าถึงเครือข่ายการรักษาความปลอดภัยและการควบคุม-Securing ขอบการเข้าถึงและการบังคับใช้การตรวจสอบและการเข้าถึงตามบทบาทสำหรับผู้ใช้ที่อยู่บ้านเลขที่เว็บไซต์หลักและระยะไกล สำนักงาน. ระบบ -Ensuring มี up-to-date และในการปฏิบัติตามนโยบายการรักษาความปลอดภัยเครือข่ายองค์กร. • Mobility ปลอดภัย-Providing การรักษาความปลอดภัยการเชื่อมต่อแบบถาวรให้กับพนักงานมือถือทั้งหมดในแล็ปท็อปมาร์ทโฟนและแพลตฟอร์มมือถืออื่น ๆ การบังคับใช้การเข้ารหัสการตรวจสอบและการเข้าถึงตามบทบาทกับผู้ใช้งานโทรศัพท์มือถือทั้งหมด. -Delivering คุ้มครองที่สอดคล้องกับพนักงานมือถือจากไวรัสมัลแวร์ botnets และซอฟต์แวร์ที่เป็นอันตรายอื่น ๆ . -Ensuring บังคับใช้ถาวรของนโยบายด้านความปลอดภัยเครือข่ายองค์กรผู้ใช้ทั้งหมดและสร้างความมั่นใจ ระบบให้สอดคล้องกับนโยบายขององค์กรและมีการขึ้นไปวันที่การรักษาความปลอดภัย


















































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
การรักษาความปลอดภัยเครือข่ายขององค์กรขนาดเล็กการออกแบบ

เล็กองค์กรออกแบบนำเสนอที่นี่ใช้ระบบรักษาความปลอดภัยตามแนวทางของ cisco ปลอดภัยสถาปัตยกรรมความปลอดภัย . เป็นผลให้ชุดของการรักษาความปลอดภัยเครือข่ายเทคโนโลยีและผลิตภัณฑ์ที่มีอยู่ใช้งานตลอดเครือข่ายเพื่อปกป้องพนักงานและทรัพย์สินของ บริษัท ที่จะรับประกันการรักษาความลับของข้อมูลที่อ่อนไหวและเพื่อให้แน่ใจว่า ความพร้อมและความสมบูรณ์ของระบบและข้อมูล ป้องกันถูกเลือกอย่างระมัดระวังเพื่อลดการโจมตีที่รู้จักกันดีรวมทั้งภัยคุกคามที่เกิดขึ้นใหม่

ทั่วไปภัยคุกคามต่อสภาพแวดล้อมขององค์กรรวมถึง :

- บริการหยุดชะงักการโครงสร้างพื้นฐานและการประยุกต์ใช้ทางธุรกิจอื่น ๆทรัพยากรที่เกิดจากบ็อตเน็ตส์ , เวิร์ม , มัลแวร์ , แอดแวร์ , สปายแวร์ , ไวรัสการปฏิเสธการให้บริการ ( DoS ) การโจมตี และชั้น 2 โจมตี

บริการเครือข่ายการใช้ไม่ได้รับการอนุมัติโดยการใช้ไฟล์ร่วมกัน P2P และพนักงาน การส่งข้อความแบบทันที และการเข้าถึงธุรกิจที่ไม่ใช่เนื้อหาที่เกี่ยวข้อง .

บริการการเข้าถึงไม่ได้รับอนุญาตการบุกรุกไม่ได้รับอนุญาต , ผู้ใช้ , การใช้และการเข้าถึงทรัพยากร จำกัด .

บริการข้อมูลการสูญเสียการโจรกรรมหรือการรั่วไหลของข้อมูลส่วนตัวและเป็นความลับจากเซิร์ฟเวอร์ปลายทาง ในขณะที่ในการเดินทาง หรือเป็นผลจากสปายแวร์ , มัลแวร์ , loggers คีย์ไวรัส ฯลฯ

- เอกลักษณ์การโจรกรรมและการฉ้อโกงการขโมยตัวตน หรือการทุจริตในด้านเซิร์ฟเวอร์และผู้ใช้ผ่านฟิชชิ่งและสแปมอีเมล .

ตามที่แสดงใน รูปที่ 2การประยุกต์ใช้หลักการออกแบบเครือข่ายของซิสโก้ ปลอดภัยกับองค์กรขนาดเล็ก ตามแนวทางป้องกันในความลึกที่การปกป้องหลายชั้นสร้างขึ้นในสถาปัตยกรรม เครื่องมือรักษาความปลอดภัยที่แตกต่างกันจะรวมกันเพื่อเพิ่มทัศนวิสัยและการควบคุม

การออกแบบการรักษาความปลอดภัยสำหรับเครือข่ายองค์กรขนาดเล็ก เน้นคีย์ต่อไปนี้พื้นที่ :

มูลนิธิคุ้มครองบริการเครือข่าย ( NFP )

และมั่นใจความพร้อมและความสมบูรณ์ของเครือข่ายโครงสร้างพื้นฐาน การป้องกันและการควบคุมเครื่องบินการจัดการ

-

- ปริมณฑลป้องกันอินเทอร์เน็ตมั่นใจปลอดภัยเชื่อมต่ออินเทอร์เน็ตและปกป้องทรัพยากรภายในและผู้ใช้จากมัลแวร์ , ไวรัสและซอฟต์แวร์ที่เป็นอันตรายอื่น ๆ

และปกป้องจากอันตราย และบุคลากร

เนื้อหาที่ไม่เหมาะสมe - mail และเรียกดูเว็บสำหรับการบังคับใช้นโยบาย

-

- การป้องกันเซิร์ฟเวอร์ฟาร์มมั่นใจความพร้อมและความสมบูรณ์ของข้อมูลและการใช้งานระบบ

) การปกป้องความลับและความเป็นส่วนตัวของข้อมูลที่สำคัญ

บริการเครือข่ายการเข้าถึงการรักษาความปลอดภัยและควบคุมการเข้าถึงและการรักษาความปลอดภัย

ขอบ และ บังคับ ใช้ และการตรวจสอบผู้ใช้สำหรับผู้ใช้ที่อาศัยอยู่ที่ เว็บไซต์หลักและระยะไกลสำนักงาน .

- สร้างระบบที่ทันสมัยและสอดคล้องกับการรักษาความปลอดภัยเครือข่ายองค์กรนโยบาย

-

- การเคลื่อนย้ายการให้บริการรักษาความปลอดภัยถาวรการเชื่อมต่อกับพนักงานมือถือทั้งหมดในแล็ปท็อป สมาร์ทโฟน และโมบายแพลตฟอร์มอื่น ๆ บังคับใช้การเข้ารหัสการตรวจสอบผู้ใช้และการเข้าถึงผู้ใช้มือถือทั้งหมด และการส่งมอบที่สอดคล้องกันเพื่อป้องกัน

มือถือพนักงานจากไวรัสมัลแวร์ , botnets , และซอฟต์แวร์ที่เป็นอันตรายอื่น ๆ

) มั่นใจการบังคับใช้นโยบายการรักษาความปลอดภัยเครือข่ายองค์กรถาวรเพื่อผู้ใช้ทั้งหมดและสร้างระบบให้สอดคล้องกับนโยบายขององค์กร และมีความทันสมัย รปภ.
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: