Estoy de acuerdo con Robert y Matt. Los enrutadores están diseñados para pasar paquetes y hacer un filtrado rudimentario. El perfil de rendimiento es tal que no es posible realizar una inspección profunda del cable. En cambio, están optimizados para enrutar, cambiar y mantener todo rápido rápido rápido.
Tenga en cuenta que cualquier solución AV necesita tener archivos de firma constantemente actualizados y esto requiere un disco duro (que la mayoría de los enrutadores no tienen). Además, las demandas de cálculo son mucho más significativas si necesita escanear todo el tráfico a velocidad de cable (necesita una potencia de CPU de alto nivel, no conjuntos de chips basados en ASIC).
Lo que necesita es un dispositivo de seguridad de red en línea, como un sistema de gestión unificada de amenazas (UTM) o una solución antivirus basada en la red. Como ejemplo, muchas corporaciones usan dispositivos proxy Bluecoat, pero no estoy seguro de si esto está dentro de su presupuesto.
- Las reglas de privacidad de banda ancha se han revocado irreversiblemente. ¿Deberíamos estar preocupados?
- ¿Cuál es un buen servicio de banda ancha en Baner - Baner Pashan link road area? (Nota: ya tengo banda ancha Airtel y no funciona en las últimas 2 semanas. Tengo un dispositivo de seguridad Tata Photon y es muy lento; Tata Photon me informó que no tienen una buena cobertura en esta región).
- ¿Por qué no hay planes de banda ancha con descargas ilimitadas en India (FUP comparabale a los proveedores de EE. UU.) A velocidades de 2 Mbps o más?
- ¿Cómo se verifica el balance de datos de la banda ancha BSNL?
- ¿El público en general realmente necesita una banda ancha súper rápida y todo el trastorno que genera una red?
Si le preocupa que alguien cambie un cable y omita el dispositivo UTM, entonces tiene un problema de seguridad física. Los problemas de seguridad física solo se pueden resolver con soluciones de seguridad física. La solución en este caso es un armario con cerradura y llave.
Además, obviamente, la protección AV basada en la red solo detiene la amenaza de la red. Aún puede infectarse con otros vectores, incluidas unidades flash o invitados que traen dispositivos no administrados a la red.