Traditionelle Perimeter für Netzwerksicherheit, die sich aus mehreren Gründen auf einen "Schloss-und-Materi-Ansatz" zur Sicherung eines zentralen Netzwerks verlassen, sind für moderne Verbrauchergeräte nicht geeignet:
* allgegenwärtige Konnektivität und Mobilität: Verbraucher verwenden zunehmend verschiedene Geräte (Smartphones, Tablets, IoT-Geräte) in verschiedenen Netzwerken (Home Wi-Fi, öffentliches Wi-Fi, Mobilfunkdaten). Der traditionelle Umfang, der sich um ein Haus- oder Büro -Netzwerk konzentriert, kann Geräte nicht effektiv schützen, die sich ständig in seine Kontrolle bewegen.
* BYOD und beschatten es: Verbraucher verbinden persönliche Geräte häufig an Arbeit oder Schulnetzwerke. Dieses "Bring Ihr eigenes Gerät" (BYOD) -Phänomen in Verbindung mit der Verbreitung von nicht genehmigten Apps und Diensten ("Shadow It") umgeht traditionelle Perimeter -Steuerelemente.
* Cloud-basierte Dienste: Die Verbraucher verlassen sich stark auf Cloud -Dienste (E -Mail, Speicher, Streaming), die außerhalb des herkömmlichen Netzwerkumfangs liegen. Der Schutz von Daten und Interaktionen mit diesen Diensten erfordert Mechanismen über einfache netzwerkbasierte Sicherheit.
* Mangel an zentralem Management: Die Verwaltung der Sicherheit für eine Vielzahl verschiedener Geräte in verschiedenen Netzwerken ist schwierig, wenn nicht unmöglich, mit herkömmlicher Perimeter -Sicherheit. In der Regel fehlt den Verbrauchern das technische Know -how und die Ressourcen für die Konfiguration und das Management für erweiterte Netzwerke.
* IoT -Gerätebeschränkungen: Viele IoT -Geräte verfügen über minimale Verarbeitungsleistung und -speicher, wodurch sie mit herkömmlichen Methoden schwierig sind, die erhebliche Ressourcen und komplexe Konfigurationen erfordern. Es fehlen oft robuste Sicherheitsmerkmale und schaffen Schwachstellen.
* Software -Updates und Patching: Alle verbundenen Geräte zu halten, die mit den neuesten Sicherheitsfunktionen gepatcht und aktualisiert werden, ist eine monumentale Aufgabe für Verbraucher. Herkömmliche Perimeter -Lösungen lösen die inhärente Sicherheitsanfälligkeit veralteter Software auf einzelnen Geräten nicht.
* ausgefeilte Bedrohungen: Moderne Cyber -Bedrohungen richten sich häufig auf einzelne Geräte direkt (Phishing, Malware) an, anstatt zuerst zu versuchen, zuerst gegen den Netzwerkumfang zu verstoßen. Die traditionelle Perimetersicherheit ist gegen solche gezielten Angriffe weniger effektiv.
Kurz gesagt, die Verschiebung in Richtung allgegenwärtiger Konnektivität, mobiles Computing, Cloud -Dienste und vielfältigen Gerätetypen hat den traditionellen Umfang der Netzwerksicherheit weitgehend unwirksam zum Schutz der durchschnittlichen Verbrauchergeräte gemacht. Es ist ein verteilterer und geräteorientierterer Sicherheitsansatz erforderlich.