Ventaja principal: se gestiona y se considera un punto de demarcación de lo que se puede controlar y lo que no se puede controlar. Es decir, no puede garantizar que una computadora portátil, teléfono, tableta, etc. sea segura cuando no está conectada y no puede garantizar que un dispositivo comprometido no se vea comprometido cuando se vuelve a conectar, ya que el dispositivo puede responder con información falsa del compromiso. La seguridad de la red nunca abandona los edificios, si están debidamente protegidos, físicos y lógicos, puede tener una gran confianza en la seguridad.
Desventaja principal: no puede ver todo lo que está sucediendo en la computadora, los procesos, no puede ver los paquetes cifrados sin romper el cifrado. A medida que los atacantes se trasladan al tráfico cifrado, la detección a menudo se limita a la reputación de las direcciones IP y los metadatos que tienen una tasa mucho más alta de falsos positivos.
Espero que ayude.
- ¿Por qué el ancho de banda cuesta dinero?
- ¿Cuáles son las ventajas y desventajas de usar cobre versus fibra para el cableado de Ethernet entre servidores en un centro de datos?
- ¿Qué es .NET Framework?
- ¿Qué VPN es la mejor?
- Cómo establecer el límite máximo de usuario para mi enrutador