Концепция периметра в современных технологиях применяется, в частности, в сфере информационной безопасности. 35
Некоторые способы использования:
- Защита внешней границы сети. 3 Решения для защиты периметра применяются при подключении корпоративных сетей к сетям общего пользования. 3 Они позволяют предотвратить атаки на ИТ-ресурсы и реализовать безопасный доступ сотрудников компаний во внешние сети, а авторизованных удалённых пользователей — к корпоративным ресурсам. 3
- Контроль доступа к ресурсам. 5 Для этого используются механизмы аутентификации и авторизации. 5
- Шифрование данных. 5 Оно применяется для защиты конфиденциальной информации при передаче через открытые сети. 5
- Мониторинг и анализ сетевого трафика. 5 Эти методы направлены на выявление аномалий и незаконных действий в сети. 5
Однако с развитием облачных вычислений, мобильных устройств и виртуализации концепция традиционного периметра меняется. 3 На смену ему приходит «нечёткий», или «размытый», периметр. 3 Граница сети динамически меняется и проходит по мобильным устройствам и облачной инфраструктуре, где хранятся защищаемые информационные активы. 3