Sicherheitsübersicht
Da Unternehmensnetzwerke zunehmend in das Internet und andere externe Netzwerke integriert werden, wächst die Bedrohung durch unbefugten Zugriff auf Ihre Unternehmensressourcen erheblich. Wenn Sie Ihre Netzwerkumgebung planen, müssen Sie ein Gleichgewicht zwischen dem Schutz Ihrer Ressourcen und dem ungehinderten Zugriff von Benutzern auf Daten finden.
Die folgende Liste enthält einige Der Fragen, die beantwortet werden müssen, wenn Sie sich auf die Sicherung Ihrer Host Integration Server-Umgebung vorbereiten:
Wie kann ich Benutzer authentifizieren, die Hostressourcen benötigen?
Wie kann ich den Zugriff auf Hostressourcen steuern?
Wie kann ich sensible Daten steuern, die zwischen Arbeitsstationen und Hostanwendungen fließen?
Wie kann ich die Sicherheit beim Verbinden meines Hostnetzwerks mit externen Quellen wie dem Internet gewährleisten?
Wie kann ich den Zugriff auf Hostressourcen für authentifizierte Benutzer erleichtern und gleichzeitig eine sicherere und einfacher zu verwaltende Hostumgebung verwalten?
In diesem Abschnitt werden diese Fragen beantwortet und beschrieben, wie Sie die Sicherheitsfeatures implementieren, um eine sicherere LAN-zu-Host-Umgebung zu erstellen.