āđƒāļ™āļĒāļļāļ„āļ—āļĩāđˆāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ”āļīāļˆāļīāļ—āļąāļĨāļāļĨāļēāļĒāđ€āļ›āđ‡āļ™āļŠāđˆāļ§āļ™āļ—āļĩāđˆāļ‚āļēāļ”āđ„āļĄāđˆāđ„āļ”āđ‰āđƒāļ™āļŠāļĩāļ§āļīāļ•āļ›āļĢāļ°āļˆāļģāļ§āļąāļ™, āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđāļĨāļ°āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđ€āļ›āđ‡āļ™āļ„āļ§āļēāļĄāļˆāļģāđ€āļ›āđ‡āļ™āļŠāļđāļ‡āļŠāļļāļ”āļŠāļģāļŦāļĢāļąāļšāļ˜āļļāļĢāļāļīāļˆāļ•āđˆāļēāļ‡ āđ† āđ‚āļĢāļ‡āđāļĢāļĄāđ€āļ›āđ‡āļ™āļŦāļ™āļķāđˆāļ‡āđƒāļ™āļ™āļąāđ‰āļ™ āđāļ‚āļāļ—āļĩāđˆāđ€āļ‚āđ‰āļēāļžāļąāļāļ­āļēāļˆāļˆāļ°āļ•āđ‰āļ­āļ‡āļāļēāļĢāļ„āļ§āļēāļĄāļŠāļ°āļ”āļ§āļāļŠāļšāļēāļĒāđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļ™āđ‡āļ•āļ—āļĩāđˆāļĢāļ§āļ”āđ€āļĢāđ‡āļ§āđāļĨāļ°āļ›āļĨāļ­āļ”āļ āļąāļĒ āļ‚āļ“āļ°āļ—āļĩāđˆāđ‚āļĢāļ‡āđāļĢāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ—āļĩāđˆāļĄāļąāđˆāļ™āļ„āļ‡āđāļĨāļ°āļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļĨāļđāļāļ„āđ‰āļēāđ„āļ§āđ‰āđ„āļ”āđ‰āđ€āļ›āđ‡āļ™āļ­āļĒāđˆāļēāļ‡āļ”āļĩ āļ§āļąāļ™āļ™āļĩāđ‰ āđ€āļĢāļēāļˆāļ°āļžāļēāļ—āđˆāļēāļ™āļĄāļēāļ—āļģāļ„āļ§āļēāļĄāļĢāļđāđ‰āļˆāļąāļāļāļąāļšāļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ•āđˆāļēāļ‡ āđ† āđƒāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļĨāļ°āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒ Network & Security āļ āļēāļĒāđƒāļ™āđ‚āļĢāļ‡āđāļĢāļĄ āļĢāļ§āļĄāļ–āļķāļ‡āļāļēāļĢāđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāļ—āļĩāđˆāļ­āļēāļˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™ āļ”āđ‰āļ§āļĒāļ§āļīāļ˜āļĩāļāļēāļĢāļ—āļĩāđˆāļĄāļ·āļ­āļ­āļēāļŠāļĩāļžāđāļ™āļ°āļ™āļģ

1. āđ€āļĢāļēāđ€āļ•āļ­āļĢāđŒ (Router)

āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āđāļšāļĢāļ™āļ”āđŒ: Cisco, TP-Link

āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™: āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļŠāļąāļāļāļēāļ“āļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļ™āđ‡āļ•āđƒāļŦāđ‰āđāļāđˆāđ‚āļĢāļ‡āđāļĢāļĄ āđāļĨāļ°āļāļĢāļ°āļˆāļēāļĒāļŠāļąāļāļāļēāļ“āđ„āļ›āļĒāļąāļ‡āļ­āļļāļ›āļāļĢāļ“āđŒāļ•āđˆāļēāļ‡āđ†

āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡:

  • āđ€āļĨāļ·āļ­āļāļ•āļģāđāļŦāļ™āđˆāļ‡āļ—āļĩāđˆāļĄāļĩāđ€āļŠāđ‰āļ™āļ—āļēāļ‡āļŠāļąāļāļāļēāļ“āļ—āļĩāđˆāļ”āļĩāđāļĨāļ°āđ„āļĄāđˆāļ–āļđāļāļāļĩāļ”āļ‚āļ§āļēāļ‡
  • āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļŠāļēāļĒ LAN āđāļĨāļ°āļŠāļēāļĒāļ­āļ·āđˆāļ™āđ†āļ•āļēāļĄāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢ
  • āļāļģāļŦāļ™āļ”āļ„āđˆāļēāļœāđˆāļēāļ™āļ—āļēāļ‡ Web Interface āļŦāļĢāļ·āļ­āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āļˆāļąāļ”āļāļēāļĢāđ€āļĢāļēāđ€āļ•āļ­āļĢāđŒ

āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļ›āļąāļāļŦāļē: āļāļēāļĢāļŦāļĨāļļāļ”āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļšāđˆāļ­āļĒ, āļŠāļąāļāļāļēāļ“āļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļ™āđ‡āļ•āļŠāđ‰āļē

āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒ: āļ āļēāļĒāđƒāļ™āļŦāđ‰āļ­āļ‡āļ›āļĢāļ°āļŠāļļāļĄāļ‚āļ™āļēāļ”āđƒāļŦāļāđˆāļ‚āļ­āļ‡āđ‚āļĢāļ‡āđāļĢāļĄ, āļšāļļāļ„āļĨāļēāļāļĢāđāļĨāļ°āļĨāļđāļāļ„āđ‰āļēāļžāļšāļ§āđˆāļēāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­ Wi-Fi āļŦāļĨāļļāļ”āļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āđƒāļ™āļŠāđˆāļ§āļ‡āđ€āļ§āļĨāļēāļ—āļĩāđˆāļŠāļģāļ„āļąāļ āđ€āļŠāđˆāļ™ āļĢāļ°āļŦāļ§āđˆāļēāļ‡āļāļēāļĢāļ›āļĢāļ°āļŠāļļāļĄāļœāđˆāļēāļ™āļ§āļīāļ”āļĩāđ‚āļ­āļ„āļ­āļ™āđ€āļŸāļĢāļ™āļ‹āđŒ āđ€āļĄāļ·āđˆāļ­āļ•āļĢāļ§āļˆāļŠāļ­āļšāļāđ‡āļžāļšāļ§āđˆāļēāļˆāļģāļ™āļ§āļ™āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļ—āļĩāđˆāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļšāđ€āļĢāļēāđ€āļ•āļ­āļĢāđŒāļĄāļĩāļˆāļģāļ™āļ§āļ™āļĄāļēāļāđ€āļāļīāļ™āđ„āļ›āđƒāļ™āđ€āļ§āļĨāļēāđ€āļ”āļĩāļĒāļ§āļāļąāļ™ āļ‹āļķāđˆāļ‡āļ—āļģāđƒāļŦāđ‰āļ›āļĢāļīāļĄāļēāļ“āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ–āļđāļāļŠāđˆāļ‡āļœāđˆāļēāļ™āđ€āļĢāļēāđ€āļ•āļ­āļĢāđŒāđ€āļāļīāļ™āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āļ‚āļ­āļ‡āļĄāļąāļ™

āļ§āļīāļ˜āļĩāļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļē:

  • āļāļēāļĢāļ›āļĢāļąāļšāļ›āļĢāļļāļ‡ Infrastructural Capacity: āļ­āļąāļžāđ€āļāļĢāļ”āđ€āļĢāļēāđ€āļ•āļ­āļĢāđŒāđ„āļ›āļĒāļąāļ‡āļĢāļļāđˆāļ™āļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāđāļšāļš High-Throughput āđāļĨāļ°āđ€āļžāļīāđˆāļĄ Access Points āļ—āļĩāđˆāļĄāļĩāļāļēāļĢāļāļĢāļ°āļˆāļēāļĒāđ‚āļŦāļĨāļ”āļāļēāļĢāļ—āļģāļ‡āļēāļ™ (Load Balancing) āđ€āļžāļ·āđˆāļ­āļĢāļ­āļ‡āļĢāļąāļšāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļˆāļģāļ™āļ§āļ™āļĄāļēāļ
  • āļāļēāļĢāļ›āļĢāļąāļš Quality of Service (QoS) Settings: āļāļģāļŦāļ™āļ”āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāđƒāļŦāđ‰āļāļąāļšāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļŦāļĢāļ·āļ­āļāļīāļˆāļāļĢāļĢāļĄāļ—āļĩāđˆāļŠāļģāļ„āļąāļ, āđ€āļŠāđˆāļ™ āļāļēāļĢāļ›āļĢāļ°āļŠāļļāļĄāļ§āļīāļ”āļĩāđ‚āļ­, āđƒāļŦāđ‰āļĄāļĩāļĨāļģāļ”āļąāļšāļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļŠāļđāļ‡āļāļ§āđˆāļēāļāļīāļˆāļāļĢāļĢāļĄāļ­āļ·āđˆāļ™āđ† āļ—āļģāđƒāļŦāđ‰āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļĄāļĩāļ„āļ§āļēāļĄāļĢāļēāļšāļĢāļ·āđˆāļ™āļĄāļēāļāļĒāļīāđˆāļ‡āļ‚āļķāđ‰āļ™
  • āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ Band Steering: āđāļ™āļ°āļ™āļģāđƒāļŦāđ‰āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļšāđāļšāļ™āļ”āđŒāļ„āļ§āļēāļĄāļ–āļĩāđˆāļ—āļĩāđˆāđ€āļŦāļĄāļēāļ°āļŠāļĄ (āđ€āļŠāđˆāļ™ 5 GHz āđāļ—āļ™ 2.4 GHz) āđ€āļžāļ·āđˆāļ­āđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđāļĨāļ°āļĨāļ”āļāļēāļĢāļĢāļšāļāļ§āļ™
  • āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­: āđƒāļŠāđ‰āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļŠāļĄāļēāļĢāđŒāļ—āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­ (Smart Connect Management) āđ€āļžāļ·āđˆāļ­āļ—āļģāđƒāļŦāđ‰āđ€āļĢāļēāđ€āļ•āļ­āļĢāđŒāļŠāļēāļĄāļēāļĢāļ–āđāļšāđˆāļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđ„āļ›āļĒāļąāļ‡āđāļšāļ™āļ”āđŒāļ„āļ§āļēāļĄāļ–āļĩāđˆāļ—āļĩāđˆāļĄāļĩāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļ•āđˆāļģāļĨāļ‡
  • āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļēāļĢāļ—āļģāļ‡āļēāļ™: āđƒāļŠāđ‰ Network Monitoring Tools āđ€āļŠāđˆāļ™ Wireshark āļŦāļĢāļ·āļ­ SolarWinds āđ€āļžāļ·āđˆāļ­āļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ›āļąāļāļŦāļēāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļģāđ€āļŠāļĄāļ­
  • āļāļēāļĢāļ›āļĢāļ°āļāļąāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ: āđ€āļ™āđ‰āļ™āļāļēāļĢāļ­āļąāļžāđ€āļ”āļ• Firmware āļ‚āļ­āļ‡āđ€āļĢāļēāđ€āļ•āļ­āļĢāđŒāđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āļĢāļļāđˆāļ™āļĨāđˆāļēāļŠāļļāļ” āđāļĨāļ°āđƒāļŠāđ‰āđ€āļ—āļ„āļ™āļīāļ„āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠ WPA3 āđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđ‚āļ”āļĒāđ„āļĄāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ­āļ™āļļāļāļēāļ•.

2. āļŠāļ§āļīāļ—āļŠāđŒ (Switch)

āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āđāļšāļĢāļ™āļ”āđŒ: Cisco, Netgear, Huawei

āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™: āļŠāļģāļŦāļĢāļąāļšāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ­āļļāļ›āļāļĢāļ“āđŒāļ•āđˆāļēāļ‡āđ†āļ āļēāļĒāđƒāļ™āđ‚āļĢāļ‡āđāļĢāļĄ

āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡:

  • āļ•āļīāļ”āļ•āļąāđ‰āļ‡āđƒāļ™āļ•āļđāđ‰ Rack āļŦāļĢāļ·āļ­āļ—āļĩāđˆāļ—āļĩāđˆāļĄāļĩāļāļēāļĢāļĢāļ°āļšāļēāļĒāļ„āļ§āļēāļĄāļĢāđ‰āļ­āļ™
  • āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļŠāļēāļĒ Ethernet āļāļąāļšāļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢ
  • āļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļēāļĢāļ—āļģāļ‡āļēāļ™āļœāđˆāļēāļ™ LED Indicator

āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļ›āļąāļāļŦāļē: āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ‚āļēāļ”āļŦāļēāļĒ, āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ‚āļ­āļ‡āļŠāļ§āļīāļ—āļŠāđŒāļ—āļĩāđˆāđ„āļĄāđˆāđ€āļŠāļ–āļĩāļĒāļĢ, āļāļēāļĢāļšāļļāļāļĢāļļāļāļ‚āļ­āļ‡āļœāļđāđ‰āđ„āļĄāđˆāļ›āļĢāļ°āļŠāļ‡āļ„āđŒāļ”āļĩāļœāđˆāļēāļ™āļŠāļ§āļīāļ—āļŠāđŒ

āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒ: āļ āļēāļĒāđƒāļ™āđ‚āļĢāļ‡āđāļĢāļĄāļžāļ™āļąāļāļ‡āļēāļ™ IT āļ•āļĢāļ§āļˆāļžāļšāļ§āđˆāļēāļĄāļĩāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļœāđˆāļēāļ™āļŠāļ§āļīāļ—āļŠāđŒāļ āļēāļĒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđāļšāļšāđ„āļĄāđˆāļ›āļāļ•āļī āđ€āļĄāļ·āđˆāļ­āļ•āļĢāļ§āļˆāļŠāļ­āļšāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļžāļšāļ§āđˆāļēāļĄāļĩāļ­āļļāļ›āļāļĢāļ“āđŒāđ„āļĄāđˆāļ—āļĢāļēāļšāļ—āļĩāđˆāļĄāļēāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļšāļŠāļ§āļīāļ—āļŠāđŒ āļ‹āļķāđˆāļ‡āļ›āļĢāļēāļāļāđ€āļ›āđ‡āļ™āļŠāļąāļāļāļēāļ“āļ‚āļ­āļ‡āļāļēāļĢāļšāļļāļāļĢāļļāļāļˆāļēāļāļœāļđāđ‰āđ„āļĄāđˆāļ›āļĢāļ°āļŠāļ‡āļ„āđŒāļ”āļĩ

āļ§āļīāļ˜āļĩāļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļē:

  • āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡: āļ•āļąāđ‰āļ‡āļ„āđˆāļē Port Security āļšāļ™āļŠāļ§āļīāļ—āļŠāđŒāđ€āļžāļ·āđˆāļ­āļˆāļģāļāļąāļ”āļˆāļģāļ™āļ§āļ™ MAC addresses āļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļœāđˆāļēāļ™āļžāļ­āļĢāđŒāļ•āđ€āļ”āļĩāļĒāļ§āđ„āļ”āđ‰ āđāļĨāļ°āļ•āļąāđ‰āļ‡āļ„āđˆāļēāđƒāļŦāđ‰āļŠāđˆāļ‡āđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āđ€āļĄāļ·āđˆāļ­āļĄāļĩāļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļŦāļĄāđˆāļžāļĒāļēāļĒāļēāļĄāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­
  • āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ›āļĢāļ°āļˆāļģāļ§āļąāļ™: āđƒāļŠāđ‰ Network Access Control (NAC) āđ€āļžāļ·āđˆāļ­āļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļĒāļ·āļ™āļĒāļąāļ™āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļĩāđˆāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ§āđˆāļēāđ€āļ›āđ‡āļ™āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļ­āļ™āļļāļĄāļąāļ•āļīāļŦāļĢāļ·āļ­āđ„āļĄāđˆ
  • āļāļēāļĢāđāļĒāļāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ: āđƒāļŠāđ‰ VLANs (Virtual Local Area Networks) āđ€āļžāļ·āđˆāļ­āđāļĒāļāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ‚āļ­āļ‡āđāļ‚āļ, āļžāļ™āļąāļāļ‡āļēāļ™, āđāļĨāļ°āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđƒāļŦāđ‰āđāļĒāļāļāļąāļ™ āđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļŦāļĢāļ·āļ­āļĢāļ°āļšāļšāļŠāļģāļ„āļąāļāļˆāļēāļāļœāļđāđ‰āļ—āļĩāđˆāđ„āļĄāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ­āļ™āļļāļāļēāļ•
  • āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļšāļšāļ›āļĨāļ­āļ”āļ āļąāļĒ: āļ•āļąāđ‰āļ‡āļ„āđˆāļē Spanning Tree Protocol (STP) āđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡ Loop āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āđāļĨāļ°āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļšāļš man-in-the-middle
  • āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļēāļĢāļ—āļģāļ‡āļēāļ™: āđƒāļŠāđ‰ Network Intrusion Detection Systems (NIDS) āđ€āļŠāđˆāļ™ Snort āļŦāļĢāļ·āļ­ Suricata āđ€āļžāļ·āđˆāļ­āļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļēāļĢāļšāļļāļāļĢāļļāļāļŦāļĢāļ·āļ­āļ„āļ§āļēāļĄāļœāļīāļ”āļ›āļāļ•āļīāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
  • āļāļēāļĢāļ›āļĢāļ°āļāļąāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ: āđ€āļ›āļīāļ”āđƒāļŠāđ‰āļ‡āļēāļ™ SSH āđāļ—āļ™ Telnet āđ€āļĄāļ·āđˆāļ­āļ•āđ‰āļ­āļ‡āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļŠāļ§āļīāļ—āļŠāđŒāļœāđˆāļēāļ™āļĢāļĩāđ‚āļĄāļ— āđāļĨāļ°āđƒāļŠāđ‰ TACACS+ āļŦāļĢāļ·āļ­ RADIUS āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āļ‚āļ­āļ‡āļœāļđāđ‰āļˆāļąāļ”āļāļēāļĢāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
  • āļāļēāļĢāļšāļđāļĢāļ“āļēāļāļēāļĢ āļ”āļđāđāļĨāđāļšāļšāļ­āļ‡āļ„āđŒāļĢāļ§āļĄ: āļŠāļģāļŦāļĢāļąāļšāļŠāļ§āļīāļ—āļŠāđŒāļ—āļĩāđˆāļĢāļ­āļ‡āļĢāļąāļš āđƒāļŦāđ‰āđƒāļŠāđ‰ 802.1x āđ€āļžāļ·āđˆāļ­āļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āļ‚āļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļĩāđˆāļžāļĒāļēāļĒāļēāļĄāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļœāđˆāļēāļ™āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļ§āļīāļ˜āļĩāļāļēāļĢāđāļĨāļ°āđ€āļ—āļ„āļ™āļīāļ„āđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰, āđ‚āļĢāļ‡āđāļĢāļĄāļŠāļēāļĄāļēāļĢāļ–āļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āļ›āļąāļāļŦāļēāļāļēāļĢāļšāļļāļāļĢāļļāļāļ‚āļ­āļ‡āļœāļđāđ‰āđ„āļĄāđˆāļ›āļĢāļ°āļŠāļ‡āļ„āđŒāļ”āļĩāļœāđˆāļēāļ™āļŠāļ§āļīāļ—āļŠāđŒāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž

3. āđ„āļŸāļĢāđŒāļ§āļ­āļĨāļĨāđŒ (Firewall):

āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āđāļšāļĢāļ™āļ”āđŒ: Fortinet, Palo Alto, Sophos

āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™: āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļĢāļ°āļšāļšāļˆāļēāļāļ āļēāļĒāļ™āļ­āļāļ—āļĩāđˆāđ„āļĄāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ­āļ™āļļāļāļēāļ•

āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡:

  • āļ•āļīāļ”āļ•āļąāđ‰āļ‡āđ„āļŸāļĢāđŒāļ§āļ­āļĨāļĨāđŒāļĢāļ°āļŦāļ§āđˆāļēāļ‡āđ€āļĢāļēāđ€āļ•āļ­āļĢāđŒāđāļĨāļ°āļĢāļ°āļšāļšāļ āļēāļĒāđƒāļ™
  • āļāļģāļŦāļ™āļ”āļ„āđˆāļē Policy āđāļĨāļ° Rule āļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢ
  • āļ—āļ”āļŠāļ­āļšāļāļēāļĢāļ—āļģāļ‡āļēāļ™āđāļĨāļ°āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™

āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļ›āļąāļāļŦāļē: āļāļēāļĢāļšāļĨāđ‡āļ­āļāđ€āļ§āđ‡āļšāđ„āļ‹āļ•āđŒāļŦāļĢāļ·āļ­āļšāļĢāļīāļāļēāļĢāļ—āļĩāđˆāļˆāļģāđ€āļ›āđ‡āļ™, āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ—āļĩāđˆāļĄāļēāļāđ€āļāļīāļ™āđ„āļ›āļ—āļģāđƒāļŦāđ‰āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļĨāđˆāļēāļŠāđ‰āļē āđ€āļāļīāļ”āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļšāļš DDoS (Distributed Denial of Service) āļœāđˆāļēāļ™āđ„āļŸāļĢāđŒāļ§āļ­āļĨāļĨāđŒ

āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒ: āđ€āļāļīāļ”āļ„āļ§āļēāļĄāđ„āļĄāđˆāļ›āļāļ•āļīāļ—āļĩāđˆāļĢāļ°āļšāļšāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļ™āđ‡āļ•āļ‚āļ­āļ‡āđ‚āļĢāļ‡āđāļĢāļĄ āļžāļ™āļąāļāļ‡āļēāļ™ IT āļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāđ‰āļ§āļžāļšāļ§āđˆāļē āļĢāļ°āļšāļšāđ‚āļ”āļ™āđ‚āļˆāļĄāļ•āļĩāđāļšāļš DDoS āļ—āļģāđƒāļŦāđ‰āđāļ‚āļāđāļĨāļ°āļžāļ™āļąāļāļ‡āļēāļ™āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļ™āđ‡āļ•āđ„āļ”āđ‰āļ•āļēāļĄāļ›āļāļ•āļī

āļ§āļīāļ˜āļĩāļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļē:

  • āļāļēāļĢāļˆāļģāļāļąāļ”āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡: āđƒāļŠāđ‰āļ‡āļēāļ™ Rate Limiting āļšāļ™āđ„āļŸāļĢāđŒāļ§āļ­āļĨāļĨāđŒāđ€āļžāļ·āđˆāļ­āļˆāļģāļāļąāļ”āļˆāļģāļ™āļ§āļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļˆāļēāļ IP Address āđ€āļ”āļĩāļĒāļ§āļ āļēāļĒāđƒāļ™āļĢāļ°āļĒāļ°āđ€āļ§āļĨāļēāļ—āļĩāđˆāļāļģāļŦāļ™āļ”
  • āļāļĢāļ­āļ‡ traffic āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™: āđƒāļŠāđ‰ Access Control Lists (ACLs) āļšāļ™āđ„āļŸāļĢāđŒāļ§āļ­āļĨāļĨāđŒāđ€āļžāļ·āđˆāļ­āļāļĢāļ­āļ‡āļˆāļĢāļēāļˆāļĢāļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļ āļąāļĒāļ•āđˆāļ­āļĢāļ°āļšāļš
  • āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļš traffic āļ—āļĩāđˆāđ€āļ‚āđ‰āļēāļĄāļē: āđƒāļŠāđ‰ Intrusion Prevention System (IPS) āđ€āļŠāđˆāļ™ Cisco IPS āļŦāļĢāļ·āļ­ Fortinet FortiGate āđ€āļžāļ·āđˆāļ­āļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļšāļĨāđ‡āļ­āļ traffic āļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļ­āļąāļ™āļ•āļĢāļēāļĒ
  • āļāļēāļĢāđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™: āļ•āļąāđ‰āļ‡āļ„āđˆāļēāļāļēāļĢāđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āļœāđˆāļēāļ™ SMS āļŦāļĢāļ·āļ­āļ­āļĩāđ€āļĄāļĨāđŒāđ€āļĄāļ·āđˆāļ­āļĢāļ°āļšāļšāļ•āļĢāļ§āļˆāļžāļšāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļšāļš DDoS
  • āļ‚āļ­āļ„āļ§āļēāļĄāļŠāđˆāļ§āļĒāđ€āļŦāļĨāļ·āļ­āļˆāļēāļ ISP: āļ•āļīāļ”āļ•āđˆāļ­ ISP āđ€āļžāļ·āđˆāļ­āļ‚āļ­āļ„āļ§āļēāļĄāļŠāđˆāļ§āļĒāđ€āļŠāļĩāļĒāļ‡āđƒāļ™āļāļēāļĢāļāļĢāļ­āļ‡āļˆāļĢāļēāļˆāļĢāļ—āļĩāđˆāļĄāļēāļˆāļēāļāđāļŦāļĨāđˆāļ‡āđ‚āļˆāļĄāļ•āļĩ
  • āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļšāļšāļĄāļąāđˆāļ™āļ„āļ‡: āđƒāļŠāđ‰ VPN (Virtual Private Network) āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļĢāļ°āļŦāļ§āđˆāļēāļ‡āļŠāļēāļ‚āļēāđāļĨāļ°āļŠāļģāļ™āļąāļāļ‡āļēāļ™āđƒāļŦāļāđˆ āđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļœāđˆāļēāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļŠāļēāļ˜āļēāļĢāļ“āļ°
  • āļāļēāļĢāļ­āļąāļ›āđ€āļ”āļ•āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒ: āļŠāļąāđˆāļ‡āļ‡āļēāļ™āđƒāļŦāđ‰āļĢāļ°āļšāļšāļ­āļąāļ›āđ€āļ”āļ• Signature āļŦāļĢāļ·āļ­ Pattern āđƒāļŦāļĄāđˆāđ† āđ€āļžāļ·āđˆāļ­āļ•āļĢāļ§āļˆāļˆāļąāļšāđāļĨāļ°āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļĩāđˆāļĄāļēāđƒāļŦāļĄāđˆ
  • āļāļēāļĢāļŸāļ·āđ‰āļ™āļŸāļđāļĢāļ°āļšāļš: āļŦāļēāļāļĢāļ°āļšāļšāļ–āļđāļāļ›āļīāļ”āđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ āđƒāļŠāđ‰āļŠāļģāđ€āļ™āļēāļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļģāļĢāļ­āļ‡āđ€āļžāļ·āđˆāļ­āļ„āļ·āļ™āļ„āđˆāļēāļĢāļ°āļšāļšāđ„āļ›āļŠāļđāđˆāļŠāļ āļēāļžāļ›āļāļ•āļī

āļ”āđ‰āļ§āļĒāļāļēāļĢāļĄāļĩāļĄāļēāļ•āļĢāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļ§āļīāļ˜āļĩāļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļēāļ—āļĩāđˆāđ€āļŦāļĄāļēāļ°āļŠāļĄ, āđ‚āļĢāļ‡āđāļĢāļĄāļŠāļēāļĄāļēāļĢāļ–āļ•āđ‰āļēāļ™āļ—āļēāļ™āđāļĨāļ°āđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļšāļš DDoS āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĢāļ§āļ”āđ€āļĢāđ‡āļ§āđāļĨāļ°āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž.

4. āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒ Network & Security:

āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āđāļšāļĢāļ™āļ”āđŒ: Kaspersky, Norton, McAfee

āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™: āļ›āđ‰āļ­āļ‡āļāļąāļ™āļĄāļąāļĨāđāļ§āļĢāđŒ, āđāļ­āļ™āļ•āļīāđ„āļ§āļĢāļąāļŠ, āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ­āļ·āđˆāļ™āđ†

āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡:

  • āļ”āļēāļ§āļ™āđŒāđ‚āļŦāļĨāļ”āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļˆāļēāļāđ€āļ§āđ‡āļšāđ„āļ‹āļ•āđŒāļ­āļĒāđˆāļēāļ‡āđ€āļ›āđ‡āļ™āļ—āļēāļ‡āļāļēāļĢ
  • āļ•āļīāļ”āļ•āļąāđ‰āļ‡āđāļĨāļ°āļ­āļąāļ›āđ€āļ”āļ•āļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āđāļ­āļ™āļ•āļīāđ„āļ§āļĢāļąāļŠ
  • āļ•āļąāđ‰āļ‡āļ„āđˆāļēāļāļēāļĢāļŠāđāļāļ™āđāļĨāļ°āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ•āļēāļĄāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢ

āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļ›āļąāļāļŦāļē: āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāđ„āļŸāļĨāđŒāļ—āļĩāđˆāđ„āļĄāđˆāđƒāļŠāđˆāļĄāļąāļĨāđāļ§āļĢāđŒ (False Positive), āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļŠāđ‰āļēāđ€āļĄāļ·āđˆāļ­āļĄāļĩāļāļēāļĢāļŠāđāļāļ™āļœāđˆāļēāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļĨāļ°āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ—āļĩāđˆāļ–āļđāļāļ•āđ‰āļ­āļ‡, āļĄāļĩāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđ‚āļ”āļĒāļĄāļąāļĨāđāļ§āļĢāđŒāļŦāļĢāļ·āļ­āđ„āļ§āļĢāļąāļŠāļœāđˆāļēāļ™āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒ Network & Security

āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒ: āļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™ IT āļ‚āļ­āļ‡āđ‚āļĢāļ‡āđāļĢāļĄāļ•āļĢāļ§āļˆāļžāļšāļ§āđˆāļēāļĄāļĩāļāļēāļĢāđāļžāļĢāđˆāļāļĢāļ°āļˆāļēāļĒāļ‚āļ­āļ‡āđ„āļ§āļĢāļąāļŠāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ āļēāļĒāđƒāļ™āđ‚āļĢāļ‡āđāļĢāļĄ. āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđ€āļšāļ·āđ‰āļ­āļ‡āļ•āđ‰āļ™āļžāļšāļ§āđˆāļēāļĄāļąāļĨāđāļ§āļĢāđŒāļ”āļąāļ‡āļāļĨāđˆāļēāļ§āđ€āļ‚āđ‰āļēāļĄāļēāļœāđˆāļēāļ™āļ­āļĩāđ€āļĄāļĨāļ—āļĩāđˆāļ–āļđāļāļŠāđˆāļ‡āļĄāļēāļĒāļąāļ‡āļžāļ™āļąāļāļ‡āļēāļ™āđāļĨāļ°āđ„āļ”āđ‰āđāļ™āļšāđ„āļŸāļĨāđŒāļ—āļĩāđˆāļĄāļĩāļŠāļ„āļĢāļīāļ›āļ•āđŒāļ—āļĩāđˆāļĄāļĩāļ™āļģāđ„āļ›āļŠāļđāđˆāļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļĄāļąāļĨāđāļ§āļĢāđŒ

āļ§āļīāļ˜āļĩāļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļē:

  • āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļš: āđƒāļŠāđ‰ Endpoint Detection and Response (EDR) āđ€āļŠāđˆāļ™ Crowdstrike āļŦāļĢāļ·āļ­ SentinelOne āđ€āļžāļ·āđˆāļ­āļ•āļĢāļ§āļˆāļŦāļēāđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āļĄāļąāļĨāđāļ§āļĢāđŒāļšāļ™āļ­āļļāļ›āļāļĢāļ“āđŒāļ‚āļ­āļ‡āļžāļ™āļąāļāļ‡āļēāļ™
  • āļāļēāļĢāļāļģāļˆāļąāļ”: āđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđ€āļŠāđˆāļ™ Malwarebytes āļŦāļĢāļ·āļ­ Bitdefender āđ€āļžāļ·āđˆāļ­āļāļģāļˆāļąāļ”āļĄāļąāļĨāđāļ§āļĢāđŒāļ—āļĩāđˆāļ•āļĢāļ§āļˆāļžāļš
  • āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ­āļĩāđ€āļĄāļĨ: āļ•āļąāđ‰āļ‡āļ„āđˆāļēāđ€āļ‹āļīāļĢāđŒāļŸāđ€āļ§āļ­āļĢāđŒāļ­āļĩāđ€āļĄāļĨāđƒāļŦāđ‰āļĄāļĩāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļĨāļīāļ‡āļāđŒāđāļĨāļ°āđ„āļŸāļĨāđŒāđāļ™āļšāđ‚āļ”āļĒāđƒāļŠāđ‰ Email Gateway Security āļĒāļĩāđˆāļŦāđ‰āļ­āđ€āļŠāđˆāļ™ Mimecast āļŦāļĢāļ·āļ­ Barracuda
  • āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđ€āļ§āđ‡āļš: āđƒāļŠāđ‰ Web Content Filtering āđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđ€āļ§āđ‡āļšāđ„āļ‹āļ•āđŒāļ—āļĩāđˆāļ­āļēāļˆāļˆāļ°āļĄāļĩāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ āđ€āļŠāđˆāļ™ Cisco Umbrella āļŦāļĢāļ·āļ­ Blue Coat
  • āļāļēāļĢāļ›āļĢāļ°āļāļēāļĻāđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āļœāļđāđ‰āđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡: āđāļˆāđ‰āļ‡āđƒāļŦāđ‰āļžāļ™āļąāļāļ‡āļēāļ™āļ—āļĢāļēāļšāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒāđāļĨāļ°āđƒāļŦāđ‰āļ„āļ§āļēāļĄāļĢāļđāđ‰āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ§āļīāļ˜āļĩāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ­āļĩāđ€āļĄāļĨāđāļĨāļ°āđ„āļŸāļĨāđŒāđāļ™āļšāļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āđ€āļŠāļ·āđˆāļ­āļ–āļ·āļ­āđ„āļ”āđ‰
  • āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄ: āļˆāļąāļ”āđ‚āļ›āļĢāđāļāļĢāļĄāļ­āļšāļĢāļĄāđƒāļŦāđ‰āļāļąāļšāļžāļ™āļąāļāļ‡āļēāļ™āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļāļēāļĢāļĢāļđāđ‰āđāļĨāļ°āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļˆāļēāļāļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļ™āđ‡āļ• āđ€āļŠāđˆāļ™ āļāļēāļĢāļĢāļ°āļ§āļąāļ‡āļ­āļĩāđ€āļĄāļĨāļ—āļĩāđˆāļĄāļēāļˆāļēāļāđāļŦāļĨāđˆāļ‡āļ—āļĩāđˆāđ„āļĄāđˆāļĢāļđāđ‰āļˆāļąāļ
  • āļāļēāļĢāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ:āļĄāļĩāļāļēāļĢāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļģāđ€āļŠāļĄāļ­āđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ§āđˆāļēāļŠāļēāļĄāļēāļĢāļ–āļāļđāđ‰āļ„āļ·āļ™āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰āļˆāļĢāļīāļ‡ āđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāļŠāļđāļāđ€āļŠāļĩāļĒāļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļēāļāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ

āļœāđˆāļēāļ™āļ§āļīāļ˜āļĩāļāļēāļĢāđāļĨāļ°āđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰, āđ‚āļĢāļ‡āđāļĢāļĄāļŠāļēāļĄāļēāļĢāļ–āļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļˆāļēāļāļĄāļąāļĨāđāļ§āļĢāđŒāļŦāļĢāļ·āļ­āđ„āļ§āļĢāļąāļŠāđƒāļ™āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒ Network & Security āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž

āļŠāļĢāļļāļ›

āļāļēāļĢāļ—āļģāđƒāļŦāđ‰āđ‚āļĢāļ‡āđāļĢāļĄāļ‚āļ­āļ‡āđ€āļĢāļēāļĄāļĩāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āđ€āļŠāļīāļ‡āļ”āļīāļˆāļīāļ—āļąāļĨāđ€āļ›āđ‡āļ™āļŠāļīāđˆāļ‡āļ—āļĩāđˆāđ„āļĄāđˆāļ„āļ§āļĢāļĨāļ°āđ€āļĨāļĒ āđāļĨāļ°āđ€āļ›āđ‡āļ™āļŦāļ™āļķāđˆāļ‡āđƒāļ™āļ›āļąāļˆāļˆāļąāļĒāļŠāļģāļ„āļąāļāļ—āļĩāđˆāļˆāļ°āļ—āļģāđƒāļŦāđ‰āļĨāļđāļāļ„āđ‰āļēāļĄāļĩāļ„āļ§āļēāļĄāđ€āļŠāļ·āđˆāļ­āļĄāļąāđˆāļ™āđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āļšāļĢāļīāļāļēāļĢāļ‚āļ­āļ‡āđ€āļĢāļē āļ­āļĒāđˆāļēāļ‡āļ—āļĩāđˆāđ€āļĢāļēāđ„āļ”āđ‰āļžāļđāļ”āđ„āļ›āđƒāļ™āļšāļ—āļ„āļ§āļēāļĄāļ™āļĩāđ‰, āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āđāļĨāļ°āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ­āļļāļ›āļāļĢāļ“āđŒ Network & Security āđƒāļ™āđ‚āļĢāļ‡āđāļĢāļĄāļ™āļąāđ‰āļ™āļ•āđ‰āļ­āļ‡āļĄāļĩāļāļēāļĢāļ§āļēāļ‡āđāļœāļ™āļ­āļĒāđˆāļēāļ‡āļĢāļ­āļšāļ„āļ­āļš āļ•āđ‰āļ­āļ‡āļĢāļđāđ‰āļˆāļąāļāđ€āļĨāļ·āļ­āļāļŪāļēāļĢāđŒāļ”āđāļ§āļĢāđŒāđāļĨāļ°āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļ—āļĩāđˆāđ€āļŦāļĄāļēāļ°āļŠāļĄ āđāļĨāļ°āļĒāļąāļ‡āļ•āđ‰āļ­āļ‡āļĄāļĩāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡

āļœāđˆāļēāļ™āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļ›āļąāļāļŦāļēāļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āđāļĨāļ°āļ§āļīāļ˜āļĩāļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļēāļ—āļĩāđˆāļ™āļģāđ€āļŠāļ™āļ­āđ„āļ›, āļāļēāļĢāđ€āļ•āļĢāļĩāļĒāļĄāļ•āļąāļ§āđāļĨāļ°āļāļēāļĢāļĄāļĩāļ„āļ§āļēāļĄāļĢāļđāđ‰āđƒāļ™āđ€āļĢāļ·āđˆāļ­āļ‡āļ‚āļ­āļ‡ Network & Security āļˆāļ°āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āđ‚āļĢāļ‡āđāļĢāļĄāļ‚āļ­āļ‡āđ€āļĢāļēāļŠāļēāļĄāļēāļĢāļ–āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āļ—āļģāđƒāļŦāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļĨāļđāļāļ„āđ‰āļēāđāļĨāļ°āļžāļ™āļąāļāļ‡āļēāļ™āļ‚āļ­āļ‡āđ€āļĢāļēāđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļ„āļļāđ‰āļĄāļ„āļĢāļ­āļ‡āđ€āļ›āđ‡āļ™āļ­āļĒāđˆāļēāļ‡āļ”āļĩ

āļ”āļąāļ‡āļ™āļąāđ‰āļ™, āđ„āļĄāđˆāļ§āđˆāļēāđ‚āļĢāļ‡āđāļĢāļĄāļ‚āļ­āļ‡āđ€āļĢāļēāļˆāļ°āļĄāļĩāļ‚āļ™āļēāļ”āđ€āļ—āđˆāļēāđ„āļŦāļĢāđˆ āļāļēāļĢāđƒāļŦāđ‰āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļ•āđˆāļ­āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ Network & Security āļ„āļ·āļ­āļāļēāļĢāļĨāļ‡āļ—āļļāļ™āļ—āļĩāđˆāļ„āļļāđ‰āļĄāļ„āđˆāļēāđāļĨāļ°āļˆāļģāđ€āļ›āđ‡āļ™ āđ€āļžāļ·āđˆāļ­āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āļ„āļ§āļēāļĄāđ€āļŠāļ·āđˆāļ­āļĄāļąāđˆāļ™ āđāļĨāļ°āļ„āļ§āļēāļĄāļŠāļģāđ€āļĢāđ‡āļˆāļ‚āļ­āļ‡āļ˜āļļāļĢāļāļīāļˆāđ‚āļĢāļ‡āđāļĢāļĄāđƒāļ™āļĒāļļāļ„āļ”āļīāļˆāļīāļ—āļąāļĨāļ™āļĩāđ‰

 

By Hong

You missed