| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce qu'un client autonome
    ? Clients non gérés sont des ordinateurs qui ne relèvent pas du système de gestion des technologies de l'information notamment applicable à un groupe d'ordinateurs au sein d'une organisation . En termes de systèmes de sécurité anti- virus et l'organisation ne parvient pas mises à jour, des analyses et des rapports pour ces ordinateurs centralisée. Sur une base plus large, un client autonome est un appareil qui peut se connecter à des réseaux d'une organisation mais dont l'état de la sécurité et des détails de fonctionnement ne sont pas connus . Organisations limitent généralement l'accès à ces dispositifs , car ils représentent des risques potentiels pour la sécurité du réseau . Ordinateurs Rogue

    ordinateurs voyous qui tentent de se connecter au réseau de l'entreprise ne sont pas gérés clients sur lesquels une organisation dispose d'aucune information . Les clients non gérés typiques de cette catégorie sont les ordinateurs portables privés qu'apportent les employés dans le lieu de travail ou les ordinateurs des non-salariés tels que les fournisseurs ou les clients. Normale log-in procédures sont suffisantes pour se protéger contre ce type de client autonome . Une organisation peut souhaiter donner à ces ordinateurs un accès limité à des informations non sensibles .
    Non-conformité

    Un type plus dangereux du client non géré est un ordinateur de l'employé qui est non-conformité avec l'organisation des politiques informatiques . Une organisation peut permettre aux clients non gérés pour ses ordinateurs des employés mais avec des règles sur les logiciels et les mises à jour installées . Il peut également exiger que tous les ordinateurs soient clients gérées, mais un employé peut contourner le processus de gestion . Dans les deux cas , le client autonome devient un problème et l'organisation doit avoir des procédures en place pour détecter et isoler ces machines.

    Sans fil Ordinateurs
    Les réseaux sans fil

    sont accessibles à partir de n'importe où à l'intérieur des bureaux de l'organisation et de nombreux points à l'extérieur . Les clients autonomes qui tentent d' accéder au réseau d'une organisation sans acceptable informations de connexion peut être verrouillé . Les employés qui ont bon identifiants de connexion peut tenter d'accéder à un réseau sans fil avec un non autorisée , client autonome et la sécurité du réseau de compromis . Les organisations doivent être en mesure d'identifier ou de prévenir de tels clients autonomes de se connecter au réseau sans fil de l'organisation.
    Appareils mobiles

    organisations classent la plupart des appareils mobiles non - ordinateur qui peut se connecter aux réseaux que les clients autonomes parce qu'ils ne peuvent pas être gérées de la même manière que les ordinateurs . À moins que le dispositif est spécialement conçu pour les réseaux sécurisés, elle représenterait un risque de sécurité . Les organisations peuvent donner de tels dispositifs d'accès à certaines sections du réseau de laisser les employés d'accéder à leur travail et collaborent. Dans de tels cas, l'organisation sera souvent isoler complètement un cœur de réseau et de limiter l'accès à la base de clients gérés .

    Previous :

    next :
      articles connexes
    ·IT Disaster Recovery Planning 
    ·Comment faire pour modifier des clés de sécurité du …
    ·Détournement Réseau 
    ·Comment se connecter à l'écran d'ouverture de session…
    ·Le protocole EAP (Extensible Authentication ) 
    ·Comment se protéger contre une attaque SYN Flood 
    ·Célèbres histoires d'ingénierie sociale 
    ·Types de pirates informatiques 
    ·Comment effacer un nom d'utilisateur d'un Cisco PIX 
    ·Comment obtenir une clé WPA 
      articles en vedette
    ·La longueur maximale d'un câble de données CAT-5E 
    ·Réseau Windows Security Tools 
    ·Comment charger Globe Broadband 
    ·Comment faire pour réinitialiser un NetGear WNHDE111 
    ·Comment mettre en place softphones sur IP Office 500 
    ·Comment ajouter un Linksys WRT54G à un modem DSL Veriz…
    ·Comment faire pour créer un système de messagerie san…
    ·Options de Webmail 
    ·Comment se connecter au réseau Linksys 
    ·Comment surveiller un PC du réseau 
    Copyright © Connaissances Informatiques http://fr.wingwit.com