منتدى برنامج حياه على النت باذاعة صوت العرب
عزيزى الزائر مرحبا بك

انضم إلى المنتدى ، فالأمر سريع وسهل

منتدى برنامج حياه على النت باذاعة صوت العرب
عزيزى الزائر مرحبا بك
منتدى برنامج حياه على النت باذاعة صوت العرب
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

أمن التطبيقات

اذهب الى الأسفل

أمن التطبيقات Empty أمن التطبيقات

مُساهمة من طرف manal kamal الأحد يوليو 14, 2013 9:51 am

يتزايد الحرص الأمني تجاه هجمات الإنترنت في العديد من القطاعات، ومع تنامي تعقيد القوانين والإجراءات الأمنية التي تتخذ للحفاظ على موارد القطاعات التقنية، يضعف إلى حد كبير من قدرة هذه المؤسسات على الاستجابة بفعالية لواقع التهديدات الأمنية المتغير باستمرار، وللحد من تراكم هذه السياسات قدمت "فورتينت" الشركة المتخصصة في أمن الشبكات نصائح تساعد على تطور الأمن المعلومات وعدم تشكيله عبئاً على القطاعات.
وأول هذه النصائح هي التوعية المستمرة حول التطبيقات وأمنها وتبسيط السياسات الأمنية في الأمن المعني بالتطبيقات، وهو احدى الركائز الأساسية للجيل الجديد من تكنولوجيا الجدران النارية، حيث تعد القدرة على ربط ذلك مع تعريفات المستخدمين الأفراد في مكان واحد، وفرض تطبيق ذلك في مختلف أنحاء الشبكة وعبر وظائف أمن الشبكة أمرا أساسياً.
وثانياً لا بد من تمكين عملية الدخول الموحد حيث يمكن لحجم البيانات المضاف والناجم عن تشغيل سياسات أمنية مميزة وفقا لكل بيئة مصادقة مختلفة، أن يمثل عملية مرهقة للإدارة الأمنية. ويعد تطبيق عملية الدخول الموحد مثالاً آخر، حيث لا يلزم- عند تطبيق المنهجية الصحيحة- أن تكون السياسة الأمنية المبسطة على حساب فقدان البيانات القيّمة حول موقع المستخدم أو الجهاز الذي بحوزته.
وأيضاً توحيد عملية مراقبة الشبكة السلكية واللاسلكية والتحكم بها، فحين تتواجد كلا الشبكتين في مكان واحد تكون الشبكة اللاسلكية عادة أكثر فعالية مع نفس مستويات حركة مرور البيانات التي تكون ضمن البنية التحتية السلكية؛ الأمر الذي يدعم الأساس المنطقي لدمج كل منهما بما في ذلك السياسات الأمنية التي تركز على المستخدم من أجل تسهيل عملية الإشراف على الشبكة وتبسيط المراقبة.
أضف إلى ذلك أنه لا بد من عقلنة الأمن الشبكي حيث تقلل عملية نشر مجموعة من الأنظمة التكميلية من نفس الشركة المنتجة من تكاليف التشغيل من خلال توفير إدارة أسهل وأكثر استجابة مع سياسات أمنية أقل وتقديم أداء أعلى وحالة أمنية كلية أفضل، كما أنها تسهم في تكامل سياسات الوصول إلى الشبكة مع كافة السياسات الأمنية الأخرى.وأخيراً لا بد من التركيز على السياسات الذكية من قبل المستخدمين والأجهزة من خلال تحديد السياسات الأمنية وفقاً لهوية المستخدم ونوع الجهاز والموقع.

manal kamal
manal kamal
مدير المنتدى
مدير المنتدى

كيف تعرفت على المنتدى ؟ : غير ذلك
تاريخ التسجيل : 19/01/2010

http://wwwalmarefa.blogspot.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى