Co to jest rozproszona zapora?
Rozproszona zapora to system oprogramowania używany do ochrony komputerów sieciowych przed nieautoryzowanym dostępem i potencjalną instalacją złośliwego oprogramowania. Jest to nieco podobne do tradycyjnej lub obwodowej zapory, ale zamiast ustanawiania topografii dostępu i zaufania do sieci, zapewnia indywidualną ochronę systemów. Rozproszona zapora zasadniczo działa za pośrednictwem oprogramowania, które jest „rozpowszechniane” na każdy komputer w sieci, który następnie komunikuje się z centralnym systemem sterowania. Zatwierdzenie dostępu do użytkowników lub różnych portów sieciowych jest następnie wydawane indywidualnie dla każdego komputera i użytkownika, a nie do sieci jako całości.
Podstawową ideą rozproszonej zapory jest dla systemu, który ma ochronę w każdym kliencie lub komputerze w sieci. Tradycyjny system zapory, czasem nazywany zaporą obwodową, funkcjonuje, zapewniając ochronę całej sieci na poziomie routera lub modemu. Na przykład, jeśli w sieci jest pięć komputerów,Wszystkie są podłączone do routera, który zapewnia im dostęp do Internetu, wówczas router może mieć główną zaporę ogniową dla tej sieci.
Wszystko w „ścianie” routera, pięć komputerów, jest uważane za bezpieczne i zaufane. Te komputery lub systemy poza tą „ścianą” są uważane za niebezpieczne i nie są z natury zaufane. Nazywa się to topografią, ponieważ tworzy „wewnątrz” i „na zewnątrz”, które są bezpieczne i niebezpieczne strefy.
W przeciwieństwie do tego rozproszona zapora działa na poziomie indywidualnym bez ustanawiania jakiejkolwiek topografii dla sieci. Każdy komputer ma oprogramowanie, które działa jako zapora, która została „rozpowszechniana” w całej sieci, a nie izolowana na jednym systemie. Następnie na jednym terminalu ustalono centralny kontroler tej rozproszonej zapory, zwykle ten używany do podawania systemu.
UprawnieniaW przypadku kontroli dostępu i połączeń portów przejdź przez każdy pojedynczy komputer, który pobiera żądanie z systemu sterowania. Rozproszona zapora używa systemu „zasad”, które identyfikują użytkowników i porty, z którymi można połączyć przez system. Zasady te są przechowywane na komputerze administratora i wysyłane do innych systemów, aby wskazać, jakie pliki lub porty w sieci są bezpieczne lub zaufane. Daje to każdy komputer w sieci indywidualnej bezpieczeństwa po ataku, nawet z takiego, który może pochodzić z sieci i zapory obwodowej.
Siecipowinny zwykle używać zarówno obwodu, jak i rozproszonej zapory, aby zapewnić optymalne bezpieczeństwo. Obwód pozwala na bardziej rozpowszechnioną kontrolę nad systemem i odchyla szeroki zakres potencjalnych ataków. Korzystanie z rozproszonej zapory zapewnia jednak dodatkowe bezpieczeństwo i umożliwia ochronę przed bardziej precyzyjnymi i ukierunkowanymi atakami.