Μέσω της διαμόρφωσης του συστήματος ασφαλείας που εστιάζει στο τείχος προστασίας, όλο το λογισμικό ασφαλείας (όπως κωδικοί πρόσβασης, κρυπτογράφηση, έλεγχος ταυτότητας ταυτότητας, έλεγχος κ.λπ.) μπορεί να ρυθμιστεί στο τείχος προστασίας. Σε σύγκριση με τη διανομή ζητημάτων ασφάλειας δικτύου σε μεμονωμένους κεντρικούς υπολογιστές, η κεντρική διαχείριση ασφάλειας των τείχους προστασίας είναι πιο οικονομική. Για παράδειγμα, κατά την πρόσβαση στο δίκτυο, το σύστημα μίας χρήσης κωδικού πρόσβασης και άλλα συστήματα ελέγχου ταυτότητας ταυτότητας δεν χρειάζεται να διασκορπίζονται σε κάθε κεντρικό υπολογιστή, αλλά να επικεντρώνονται στο τείχος προστασίας.
Το τείχος προστασίας ενισχύει τη στρατηγική ασφάλειας δικτύου
Jun 08, 2021
Ένα ζευγάρι: Η προέλευση του βιομηχανικού υπολογιστή
Αποστολή ερώτησής
