El propósito principal de la seguridad del perímetro

Un perímetro es la frontera que separa sus activos del mundo exterior. El propósito de la seguridad perimetral es disuadir, detectar, retardo y denegar el acceso no autorizado a los activos dentro del perímetro por personas dobladas sobre el robo, vandalismo, desvío, sabotajes y otros actos criminales. perímetro de seguridad se divide en la seguridad física de los edificios y terrenos, y la seguridad lógica de las redes de ordenadores. sistemas de seguridad perimetral físicos y lógicos emplear diferentes herramientas y técnicas, pero tienen el mismo propósito.


Perímetro física

  • Video: Alta Seguridad Grandes Instalaciones - PYSEC SEGURIDAD

    De acuerdo con un informe de la Oficina de Contabilidad del Gobierno EE.UU. (GAO) en la seguridad física en los mejores laboratorios de bioseguridad del país, el perímetro de seguridad física es una combinación de personas, dispositivos y procedimientos dedicada a proteger los activos dentro del perímetro mediante el bloqueo de intrusión física no autorizados en todo el perímetro.

Protecciones físicas

  • Video: FLIR Seguridad - PT602CZ

    perímetro de seguridad física efectiva requiere un perímetro claramente definido y bien iluminado marcada por cercas u otras advertencias inequívocas para mantener alejados a menos que sea autorizado, según el informe de la GAO. También se requiere un centro de comando de seguridad, barreras para bloquear vehículos, una zona de amortiguación entre el límite del perímetro y los activos en el interior, guardias visibles en cada entrada del público, patrullas móviles de vigilancia, la separación de los muelles de carga de las instalaciones críticas, circuito cerrado de TV, la intrusión electrónica detectores y filtros físicos y electrónicos de los visitantes y sus vehículos.

Perímetro lógica

  • Video: Detectores de exterior OPTEX

    Video: El elemento humano en el Sistema de Seguridad Física.avi

    perímetro de seguridad para las redes de ordenadores puede ser difícil de implementar debido a que el perímetro de hoy es difícil de definir, dijo un IBM en línea “Libro Rojo” en el perímetro de seguridad de TI. En tiempos pasados, un servidor de seguridad fue suficiente para definir el perímetro de la red. Todo dentro del firewall se confiaba, todo lo que no era sospechoso. La llegada de Internet y los dispositivos habilitados para Internet han hecho todo tipo de dispositivos de acceso al ordenador parte fija y móvil del perímetro de la red, es decir, el perímetro es algo dinámico que cambia de día a día, hora a hora, e incluso un momento a otro.

Herramientas de protección

  • Red de protección perimetral requiere múltiples aproximaciones simultáneas, dijo papel roja de IBM. Es necesario herramientas de gestión de red que supervisan la actividad de la red. Estas herramientas deben ser capaces de identificar qué dispositivos están conectados a la red, lo que estos dispositivos están haciendo, y si sus actividades están autorizados y / o normal de la red. Estas herramientas también deben realizar un seguimiento de los movimientos legítimos y los cambios en las relaciones entre los sistemas host y los dispositivos que acceden a ellos. En resumen, estas herramientas deben ser capaces de alertar a los cambios inesperados en quién habla con quién y cómo hablan, por lo que puede investigar.

Administración de redes

  • Sus prácticas de gestión de red deben reconocer que diferentes activos de la red necesitan diferentes niveles de protección de seguridad, según el Libro Rojo de IBM. En la práctica esto significa que necesita a la zona de la red de acuerdo a lo vital que los activos en cada zona son para las operaciones comerciales, y poner más seguridad en las zonas más críticas. La idea es convertir a cada zona en parte de su perímetro de defensa para asegurar que los intrusos no pueden conseguir más allá de la zona de entrada y ejecutar salvaje a través de su red. Los equipos host que mantienen su información más crítica también son parte de su perímetro y necesitan una capa final de protección para asegurar que sólo los dispositivos y los usuarios autorizados pueden acceder al sistema principal.

Artículos Relacionados