Maison >Problème commun >Qu'est-ce qu'une machine à bastions ?
Hôte bastion, c'est-à-dire que dans un environnement réseau spécifique, afin de protéger le réseau et les données contre les intrusions et les dommages des utilisateurs externes et internes, divers moyens techniques sont utilisés pour collecter et surveiller toutes les données du réseau l'environnement en temps réel. L'état du système, les événements de sécurité et les activités réseau des composants sont collectés pour faciliter une alarme centralisée, un traitement rapide et un audit afin de déterminer la responsabilité.
Présentation de l'hôte Bastion
Fonctionnellement parlant, il intègre l'exploitation et la maintenance du système de base et le contrôle d'audit de sécurité. Les deux principaux Les fonctions, en termes de mise en œuvre technique, coupent l'accès direct de l'ordinateur terminal aux ressources du réseau et du serveur, et utilisent un proxy de protocole pour prendre en charge l'accès de l'ordinateur terminal au réseau et au serveur.
Au sens figuré, tout accès aux cibles par les ordinateurs terminaux nécessite une traduction par des audits de sécurité d'exploitation et de maintenance. Par exemple, l'audit de sécurité d'exploitation et de maintenance joue le rôle de gardien, et toutes les requêtes adressées aux périphériques réseau et aux serveurs doivent passer par ce portail.
Par conséquent, l'audit de sécurité d'exploitation et de maintenance peut intercepter les accès illégaux et les attaques malveillantes, bloquer les commandes illégales, filtrer tous les accès illégaux aux appareils cibles et détecter les utilisations abusives et les opérations illégales par le personnel interne pour faciliter la surveillance ultérieure de l'audit. suivi.
En tant qu'élément indispensable de la construction de la sécurité des informations d'entreprise, l'audit de sécurité a progressivement attiré l'attention des utilisateurs et constitue un maillon important du système de sécurité de l'entreprise. Dans le même temps, l’audit de sécurité constitue une méthode efficace de contrôle des risques pour la prévention avant l’événement et l’alerte précoce pendant l’événement, et constitue également une source fiable de preuves pour la traçabilité post-événement.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!