最新
推荐
2014年高等教育信息化十大“关... 01-04 教育部成立教育信息化专家组 12-24
我国首次开展全国性教育信息化... 12-22 CERNET第二十一届学术年会 11-24
|
要检查并完善策略和步骤 在购买和部署一个防火墙审查产品前要检查并完善自己的策略和步骤。企业的IT管理和信息安全基于良好的策略及步骤安排。技术型工具固然是减少了错误的发生,改善了效率且可用自动化分析代替费时耗力的人工分析,但是却不能百分之百地信赖于它。虽然每个企业间都存在差异,但有有些基本的准则不会变: 1. 检查企业所有部门的操作。确保产品可应用于整个企业,容许小的偏差以满足特定需求。 2. 创建一个会在每个步骤中记录下的进程,然后确保每个相关人员的操作都可以被解释说明。 3. 可能的话,依据商业需求提出请求,还不是局限于IT技术范畴的考量。 4. 组建一个团队,用来评价涉及坚守企业策略的请求。 5. 执行商业型和技术型两套风险评估方案,两个方案应独立部署并进行风险考核。 6. 对部署进行测试,并经由IT部门和企业主验收。 7. 记录存档。 复原,然后重复。
那些将重心放在企业部署的供应商宣称自己可以扩展数以千计的设备。要从管理个部署的角度来理解供应商的言辞。 此外,环境的规模对技术和方法都提出了巨大要求。因为在小公司中运行稳定的技术不一定适用于大环境,所以要警惕技术的局限性。 选择要具有前瞻性。即便产品能满足你当前的需求,但是随着公司业务的增长,服务的增加,企业并购的发生以及流量的增加,它是否还能满足增长的需求呢? 不要贪多 一些产品定位的具备数以百计防火墙和网络设备的复杂的,混合式环境。应该根据环境权衡产品的功能和成本。如果你的防火墙环境相对简单,静态且流量相对可预测,那么可选择比较便宜的产品,因为它们有利于优化项目并且能周期性地将防火墙置于控制之下。 不要忽略硬件 不要忽略硬件,尤其是当你在虚拟环境中运行这些产品时。确保你拥有足够的CPU和内存在实时环境中支持产品,而随着流量的增加,还要未雨绸缪。可以考虑Tufin提供的三种基于设备的方案及其软件。 |
版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号
关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com