1. āļāļģāđāļĄ Security Network āļāļķāļāļŠāļģāļāļąāļāļāļąāļāļāļļāļĢāļāļīāļāļāļļāļāļāļāļēāļ
āđāļāļĒāļļāļāļāļĩāđāļāļļāļĢāļāļīāļāđāļāļ·āđāļāļĄāļāđāļāļāļąāļāđāļĨāļāļāļāļāđāļĨāļāđāļāļļāļāļ§āļīāļāļēāļāļĩ āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒ (Security Network) āļāļķāļāļāļĨāļēāļĒāđāļāđāļāļŦāļąāļ§āđāļāļŦāļĨāļąāļāđāļāļāļēāļĢāļāļāļāđāļāļāļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļāļāļāļāļāļāļāđāļāļĢ āđāļĄāđāļ§āđāļēāļāļļāļāļāļ°āđāļāđāļāļāļļāļĢāļāļīāļāļāļāļēāļāđāļĨāđāļāļŦāļĢāļ·āļāļāļāļāđāļāļĢāļāļāļēāļāđāļŦāļāđ āļāļēāļĢāļĄāļĩāļāļļāļāļāļĢāļāđ Security Network āļāļĩāđāđāļŦāļĄāļēāļ°āļŠāļĄāļāļ·āļāđāļāļĢāļēāļ°āļāđāļāļāļāļąāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļēāļāđāļāđāļāļāļĢāđ āļāļĩāđāļāļēāļāļŠāđāļāļāļĨāļāļĢāļ°āļāļāļāļąāđāļāļāđāļēāļāļāļ·āđāļāđāļŠāļĩāļĒāļāđāļĨāļ°āļāļēāļĢāļāļģāđāļāļīāļāļāļēāļ āļāļāļāđāļāļĢāļāļĩāđāļĨāļāļāļļāļāļāļąāļ Security Network āļāļĒāđāļēāļāļĢāļāļāļāļāļ āļāļāļāļāļēāļāļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļāļēāļĢāļāļđāļāđāļāļĄāļāļĩ āļĒāļąāļāļŠāļĢāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāđāļāđāļŦāđāļāļąāļāļāļđāđāļāđāļēāđāļĨāļ°āļĨāļđāļāļāđāļēāđāļāļĢāļ°āļĒāļ°āļĒāļēāļ§
2. Security Network āļāļ·āļāļāļ°āđāļĢ? āļāļāļāđāļāļĢāļ°āļāļāļāļŠāļģāļāļąāļāļāļĩāđāļāļ§āļĢāļĢāļđāđ
Security Network āļāļ·āļ āļāļēāļĢāļāļŠāļēāļāđāļāļāđāļāđāļĨāļĒāļĩāđāļĨāļ°āđāļāļĨāļđāļāļąāđāļāļāļĩāđāļāļāļāđāļāļāļĄāļēāđāļāļ·āđāļāļāļāļāđāļāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļĨāļ°āļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļāļāļāļāļāļāļāđāļāļĢ āļāļēāļāļāļēāļĢāđāļāđāļēāļāļķāļāđāļāļĒāđāļĄāđāđāļāđāļĢāļąāļāļāļāļļāļāļēāļ āļ āļąāļĒāļāļļāļāļāļēāļĄāļāļēāļāļāļīāļāđāļāļāļĢāđāđāļāđāļ āđāļĨāļ°āļāļēāļĢāđāļāļĄāļāļĩāļāļēāļāļĄāļąāļĨāđāļ§āļĢāđāļŦāļĢāļ·āļāđāļŪāļāđāļāļāļĢāđ āļāļāļāđāļāļĢāļ°āļāļāļāļāļĩāđāļāļāļāđāļāļĒ āđāļāđāđāļāđ
- Firewall: āļāļģāđāļāļāļāļīāļāļīāļāļąāļĨāļāļĩāđāļāļĢāļāļāļāļēāļĢāđāļāđāļēāļāļķāļāļāđāļāļĄāļđāļĨāļĢāļ°āļŦāļ§āđāļēāļāļāļīāļāđāļāļāļĢāđāđāļāđāļāļāļąāļāđāļāļĢāļ·āļāļāđāļēāļĒāļ āļēāļĒāđāļ
- Intrusion Prevention System (IPS): āļĢāļ°āļāļāļāļĢāļ§āļāļāļąāļāđāļĨāļ°āļāđāļāļāļāļąāļāļāļēāļĢāđāļāļĄāļāļĩāđāļāļāđāļĢāļĩāļĒāļĨāđāļāļĄāđ
- Network Access Control (NAC): āļāļĢāļ§āļāļŠāļāļāđāļĨāļ°āļāļ§āļāļāļļāļĄāļāļēāļĢāđāļāđāļēāļāļķāļāļāļāļāļāļđāđāđāļāđāļāļēāļāđāļāđāļĨāļ°āļāļ
- Two-Factor Authentication (2FA): āđāļāļīāđāļĄāļāļąāđāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļāļēāļĢāđāļāđāļēāļāļķāļāđāļāļĢāļ·āļāļāđāļēāļĒ
- Cloud-based Management: āļāļĢāļīāļŦāļēāļĢāļāļąāļāļāļēāļĢāļāļļāļāļāļĢāļāđāļŦāļĨāļēāļāļŦāļĨāļēāļĒāļŠāļēāļāļēāđāļāđāļāļēāļāļĻāļđāļāļĒāđāļāļĨāļēāļ
3. āļāļąāļāļāļąāļĒāļāļĩāđāļāļ§āļĢāļāļīāļāļēāļĢāļāļēāđāļāļāļēāļĢāđāļĨāļ·āļāļāļāļļāļāļāļĢāļāđ Security Network
āļāļēāļĢāđāļĨāļ·āļāļāđāļāđāļāļļāļāļāļĢāļāđ Security Network āđāļŦāđāđāļŦāļĄāļēāļ°āļŠāļĄāļāļąāļāļāļļāļĢāļāļīāļāļāļ§āļĢāļāļīāļāļēāļĢāļāļēāļāļąāļāļāļĩāđ
1. āļāļĢāļ°āđāļ āļāļāļļāļĢāļāļīāļāđāļĨāļ°āļāļāļēāļāļāļāļāđāļāļĢ
- āļāļļāļĢāļāļīāļāļāļāļēāļāđāļĨāđāļ āļāļēāļāđāļāđāļāļāļĩāđāļāļĩāđāļ§āļāđāđāļāđāļāļēāļāļāđāļēāļĒ āļĢāļēāļāļēāđāļŦāļĄāļēāļ°āļŠāļĄ āļāļīāļāļāļąāđāļāļĢāļ§āļāđāļĢāđāļ§
- āļāļāļāđāļāļĢāļāļāļēāļāđāļŦāļāđ āļāđāļāļāļāļēāļĢāļĢāļ°āļāļāļāļĩāđāļĢāļāļāļĢāļąāļāļāļēāļĢāļāļĒāļēāļĒāļāļąāļ§ āļĄāļĩāļāļĩāđāļāļāļĢāđāļāļąāđāļāļŠāļđāļāđāļāļ·āđāļāļāļąāļāļāļēāļĢāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāļĢāļ°āļāļąāļāļāļąāļāļāđāļāļ
2. āļāļ§āļēāļĄāļāđāļāļāļāļēāļĢāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ
- āļĢāļ°āļāļąāļāļāļāļāļāļēāļĢāļāļ§āļāļāļļāļĄāļāļēāļĢāđāļāđāļēāļāļķāļ
- āļĢāļ°āļāļāļāļĢāļ§āļāļāļąāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļąāļāļāļĢāļīāļĒāļ°
- Policy āđāļĨāļ° Compliance āļāđāļēāļ āđ āļāļēāļĄāļāđāļāļāļģāļŦāļāļāđāļāđāļāđāļĨāļ°āļāļļāļāļŠāļēāļŦāļāļĢāļĢāļĄ
3. āļāļāļāļĢāļ°āļĄāļēāļ
- āļāļģāļāļķāļāļāļķāļāļāđāļēāđāļāđāļāđāļēāļĒāļāļąāđāļāļŪāļēāļĢāđāļāđāļ§āļĢāđ āļāļāļāļāđāđāļ§āļĢāđ āđāļĨāļ°āļāļĢāļīāļāļēāļĢāļŦāļĨāļąāļāļāļēāļĢāļāļēāļĒ
- āđāļāļ·āđāļāļāđāļāļāļēāļĢāļĢāļąāļāļāļĢāļ°āļāļąāļāđāļĨāļ°āļāļēāļĢāļŠāļāļąāļāļŠāļāļļāļāļĢāļ°āļĒāļ°āļĒāļēāļ§
4. āļāļ§āļēāļĄāļĒāļ·āļāļŦāļĒāļļāđāļāđāļĨāļ°āļāļēāļĢāļāļĒāļēāļĒāļāļąāļ§
- āļĢāļāļāļĢāļąāļāļāļēāļĢāđāļāļīāđāļĄāļāļģāļāļ§āļāļāļđāđāđāļāđāļŦāļĢāļ·āļāļāļļāļāļāļĢāļāđāđāļāļāļāļēāļāļ
- āļĢāļ°āļāļāļāļąāļāđāļāļāļāļāļāļāđāđāļ§āļĢāđāđāļĨāļ°āđāļāļāļāđāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļąāļāđāļāļĄāļąāļāļī
4. āļāļļāļāļāļĢāļāđ Security Network āđāļāļ°āļāļģāļŠāļģāļŦāļĢāļąāļāđāļāđāļĨāļ°āļāļāļēāļāļāļļāļĢāļāļīāļ
| āļāļāļēāļāļāļļāļĢāļāļīāļ | āļāļļāļāļāļĢāļāđāđāļāļ°āļāļģ | āļāļļāļāđāļāđāļ |
|---|---|---|
| āļāļāļēāļāđāļĨāđāļ | HPE Instant On 1830, Cisco CBS110, FortiGate 40F | āļāļīāļāļāļąāđāļāļāđāļēāļĒ, āļĢāļēāļāļēāļĒāđāļāļĄāđāļĒāļē, Cloud Management, āļĄāļĩ 2FA |
| āļāļāļēāļāļāļĨāļēāļ | Cisco Meraki MX, Sophos XGS, FortiGate 120G | āļāļĩāđāļāļāļĢāđāļāļĢāļ āļĢāļāļāļĢāļąāļāļāļđāđāđāļāđāļāļģāļāļ§āļāļĄāļēāļ, āļĄāļĩ Advanced Security |
| āļāļāļēāļāđāļŦāļāđ | Cisco Catalyst, HPE Aruba, FortiGate High-End | āļĢāļāļāļĢāļąāļāļāļēāļĢāļāļĒāļēāļĒāđāļĨāļ°āļāļĢāļīāļŦāļēāļĢāļŦāļĨāļēāļĒāđāļāļāđ, āļāļĩāđāļāļāļĢāđ Enterprise |
5. āļāļĩāđāļāļāļĢāđāļŠāļģāļāļąāļāļāļĩāđāļāļ§āļĢāļĄāļāļāļŦāļēāđāļāļāļļāļāļāļĢāļāđ Security Network
– Firewall / Next-Gen Firewall: āļāđāļāļāļāļąāļāļāļēāļĢāļāļļāļāļĢāļļāļ āļāļĢāļāļāļāļĢāļēāļāļāļīāļāļāļēāļĄ Policy āđāļāļāļēāļ°āļāļāļāļāļāļāđāļāļĢ
– Intrusion Prevention System (IPS): āļāļĢāļ§āļāļāļąāļāđāļĨāļ°āļāļĨāđāļāļāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāļāđāļĢāļĩāļĒāļĨāđāļāļĄāđ
– Anti-Malware / Anti-Virus: āļāļāļāđāļāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļēāļāđāļ§āļĢāļąāļŠ āļĄāļąāļĨāđāļ§āļĢāđ āđāļĨāļ°āđāļĢāļāļāļąāļĄāđāļ§āļĢāđ
– Web Filtering: āļāļ§āļāļāļļāļĄāļāļēāļĢāđāļāđāļēāļāļķāļāđāļ§āđāļāđāļāļāđāđāļĄāđāļāļĨāļāļāļ āļąāļĒāļŦāļĢāļ·āļāđāļĄāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāļāļēāļ
– Two-Factor Authentication (2FA): āđāļāļīāđāļĄāļāļ§āļēāļĄāļĄāļąāđāļāđāļāđāļāļāļēāļĢāļĒāļ·āļāļĒāļąāļāļāļąāļ§āļāļ
– Cloud-based Management: āļāļĢāļīāļŦāļēāļĢāļāļąāļāļāļēāļĢāļāļļāļāļāļĢāļāđāđāļāļāļĻāļđāļāļĒāđāļāļĨāļēāļ āļĢāļāļāļĢāļąāļāļŦāļĨāļēāļĒāļŠāļēāļāļē āđāļāđāļāļēāļāđāļāđāļāļļāļāļāļĩāđ
– Policy-based Access Control: āļāļģāļŦāļāļāļŠāļīāļāļāļīāđāļāļēāļĢāđāļāđāļēāļāļķāļāļāļēāļĄāļāļāļāļēāļāļŦāļĢāļ·āļāļāļĨāļļāđāļĄāļāļđāđāđāļāđ
6. āļāļąāļ§āļāļĒāđāļēāļāļāļĨāļīāļāļ āļąāļāļāđāļĒāļāļāļāļīāļĒāļĄāļāļēāļ 2beshop.com
- HPE Networking Instant On Switch Series: āđāļŦāļĄāļēāļ°āļāļąāļāļāļļāļĢāļāļīāļāļāļāļēāļāđāļĨāđāļāļāļķāļāļāļĨāļēāļ āļāļīāļāļāļąāđāļāļāđāļēāļĒ āļāļĢāđāļāļĄ 2FA āđāļĄāđāļĄāļĩāļāđāļēāļāļĢāļīāļāļēāļĢāļĢāļēāļĒāļāļĩ
- FortiGate Next-Gen Firewall: āđāļŦāđāļāļĢāļīāļāļēāļĢāļāļąāđāļ IPS, Anti-Malware, Application Control, Web Filtering āļāļĢāđāļāļĄāļāļĢāļīāļāļēāļĢāļŦāļĨāļąāļāļāļēāļĢāļāļēāļĒāđāļĨāļ°āļāļāļĢāļĄāļāļĢāļĩ
- Cisco Meraki MX: āđāļŦāļĄāļēāļ°āļŠāļģāļŦāļĢāļąāļāļāļāļāđāļāļĢāļāļĩāđāļāđāļāļāļāļēāļĢāđāļāļĨāļđāļāļąāļ Cloud Firewall āļĢāļāļāļĢāļąāļāļāļēāļĢāļāļĢāļīāļŦāļēāļĢāļāļąāļāļāļēāļĢāļĻāļđāļāļĒāđāļāļĨāļēāļ
- Sophos XGS Series: āđāļāļĨāļđāļāļąāļāđāļāļĢāđāļ§āļāļĨāļĨāđāđāļāļ Next Generation āļŠāļģāļŦāļĢāļąāļāļāļļāļĢāļāļīāļāļāļĩāđāļāđāļāļāļāļēāļĢāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļŠāļđāļ
- Cisco Catalyst, HPE Aruba Networking: āļŠāļģāļŦāļĢāļąāļāļāļāļāđāļāļĢāļāļāļēāļāđāļŦāļāđāļāļĩāđāļāđāļāļāļāļēāļĢāļāļēāļĢāļāļĒāļēāļĒāļāļąāļ§āđāļĨāļ°āļāļēāļĢāļāļąāļāļāļēāļĢāļāļĩāđāļāļąāļāļāđāļāļ
7. āļŠāļĢāļļāļ & Call to Action
āļāļēāļĢāđāļĨāļ·āļāļāđāļāđāļāļļāļāļāļĢāļāđ Security Network āļāļĩāđāđāļŦāļĄāļēāļ°āļŠāļĄāļāļąāļāļāļāļēāļāļāļļāļĢāļāļīāļ āđāļĄāđāđāļāļĩāļĒāļāđāļāđāļāļāļāđāļāļāļāļāļāđāļāļĢāļāļēāļāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāđāļāļāļĢāđ āđāļāđāļĒāļąāļāļŠāļĢāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāđāļāđāļĨāļ°āđāļāļīāđāļĄāļĻāļąāļāļĒāļ āļēāļāđāļāļāļēāļĢāđāļāđāļāļāļąāļāļāļĩāļāļāđāļ§āļĒ āļŦāļēāļāļāļļāļāļāļģāļĨāļąāļāļĄāļāļāļŦāļēāđāļāļĨāļđāļāļąāļāļāļļāļāļāļĢāļāđāđāļāđāļāđāļ§āļīāļĢāđāļāļāļĩāđāđāļŦāļĄāļēāļ°āļŠāļĄāļāļąāļāļāļļāļāļāļāļēāļāļāļļāļĢāļāļīāļ āđāļĨāļ·āļāļāļāđāļāļāļāļąāļ 2beshop.com āļāļąāļ§āđāļāļāļāļģāļŦāļāđāļēāļĒāļāļļāļāļāļĢāļāđāđāļāđāļāđāļ§āļīāļĢāđāļāļāļĢāļāļ§āļāļāļĢ āļāļĢāđāļāļĄāļāđāļāđāļŠāļāļāđāļĨāļ°āļāļēāļĢāļāļĢāļīāļāļēāļĢāļāļĩāđāļāļāļāđāļāļāļĒāđāļāļļāļāļāļāļāđāļāļĢ
āļŠāļāđāļāļĢāļąāļāļāļģāļāļĢāļķāļāļĐāļēāđāļāļīāđāļĄāđāļāļīāļĄ āļāļĨāļīāļāđāļĨāļ·āļāļāļŠāļīāļāļāđāļē āļŦāļĢāļ·āļāļŠāļāļāļāļēāļĄāļāļĩāļĄāļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļāļāļāļāđāļĢāļēāđāļāđāđāļĨāļĒāļ§āļąāļāļāļĩāđ
āđāļāļĢ. 02-1186767