sieć

4 artykuły

Ochrona bramy w Twojej sieci

Teoretycznie rzecz biorąc, kwestię ochrony w firmie rozsądnie jest zacząć od punktów końcowych: większość rodzin szkodliwego oprogramowania atakuje komputery osobiste i używa exploitów dla luk w oprogramowaniu zainstalowanym na stacjach roboczych. Nawet jeśli skutecznie egzekwujesz przestrzeganie zasad, nie eliminujesz kontroli granicznej. Dlatego według nas ochronę na punktach końcowych należy zacząć od jak najwcześniejszego zatrzymywania potencjalnych zagrożeń — czyli na poziomie bramy internetowej.