Zyxel USG Flex 200H: не только файервол
Каких-то пару десятков лет назад большинство сайтов работали без SSL-шифрования и это давало возможность файерволам легко заглядывать в пролетающий трафик и вылавливать вредоносные файлы и куски кода. Теперь же мы живём в то время, когда сайта, работающего по HTTP днём с огнём не найдёшь. Весь трафик шифруется и это сильно снизило возможности аппаратных файерволов по поиску зловредов.
Перед системными администраторами встаёт нелёгкий выбор. С одной стороны, можно отлавливать вредоносов на конечном устройстве, устанавливая антивирусы и оплачивать лицензии за каждое рабочее место. С другой стороны, лучше было бы «отстреливать» их ещё на подходе, но для этого устройству надо видеть незашифрованные данные. Сегодня мы посмотрим, как Zyxel USG Flex 200H решает эту дилемму и каким образом не позволяет разнообразной малвари проникать в защищаемую сеть.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- bit kogan: Одна из наиболее обсуждаемых тем сегодня — по какому пути пойдет дальнейшее развитие интернета в России
- Как работает машина Enigma M3 (для флота)
- Из туризма в стеганографию: история создания ChameleonLab и наш новый взгляд на контент
- Невидимые чернила в цифровом мире: технология сокрытия данных в DOCX/XLSX
- Homo CyberSecuritis. Человек эпохи кибербезопасности
- Jailbreak ChatGPT-5, системный промпт, и скрытый контекст
- [Перевод] Prompt injection engineering для атакующих: эксплойт для Copilot от GitHub
- Бренды и смысл: почему внутренняя культура — это новый маркетинг
- Инструкция от ORM-специалистов: что делать, если о вашем бренде пишут плохо
- Ваш личный мини-SOC из Google Таблиц: Как мониторить безопасность доменов на автопилоте?