Desafios eticas

Solo disponible en BuenasTareas
  • Páginas : 5 (1170 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de diciembre de 2011
Leer documento completo
Vista previa del texto
¿Cuál es la función de cada una de las herramientas de seguridad de redes identificadas en este caso?

Las herramientas de administración de la información de seguridad por lo general “normalizan” la información de los eventos de seguridad que recaban, los convierte a un formato común y filtra automáticamente datos duplicados, como los registros múltiples por el ataque del mismo virus. Despuéslos datos normalizados se descargan en una base de datos central o depósito, donde el software de correlación compara los datos de distintos sistemas que son vulnerables. Por ejemplo, los datos que sugieren un ataque contra un servidor esencial de comercio electrónico recibirán una mayor prioridad que un ataque contra un servidor de archivos.

Según la empresa Netforensics hoy en día, lasamenazas de seguridad se intensifican y las exigencias de cumplimiento están creciendo por todas las industrias. Por lo que necesita un nuevo nivel de inteligencia de seguridad y el cumplimiento de la disposición. Un programa eficaz, integral de seguridad en caso de que dote de los cinco capacidades esenciales para la protección de sus datos continuamente y mantener el cumplimiento.
* ActiveMonitoring
* Incident Management
* Comprehensive Reporting
* Log Management
* Control Validation

El NFX Una familia de flexible y escalable de gestión de información de seguridad (SIM) y el registro de la gestión de soluciones que ofrecen una imagen completa y comprensible de seguridad de su red y la postura de cumplimiento. NFX Un soluciones recoger y centralizar los volúmenes dedatos diversos, y entregar la información de seguridad a la derecha en la mano derecha en el momento adecuado. De este modo, estas soluciones para mejorar dramáticamente su capacidad de identificar y responder rápidamente a las amenazas. Ahora usted puede proteger sus datos críticos, administrar la sobrecarga de registro, y asegurar el cumplimiento, independientemente de su presupuesto, el tamaño ylos requisitos de rendimiento.

Según la empresa Checkpoint hace la gestión simplificada y aprovisionamiento de la seguridad en entornos complejos.

* Aumentar la flexibilidad granular con administración basada en roles.
* Centralizar la gestión de la seguridad, preservando la independencia de los dominios.
* De gestión del segmento de seguridad basado en la ubicación, unidad denegocio, la función de seguridad.
* Mayor seguridad con la coherencia de políticas globales.
* Configuración de una sola de VPN, firewall, IPS y otras protecciones.
* Crear, ver y controlar todos los ámbitos de gestión desde una única consola.
* Hoja mundial de software de Directiva de seguridad de referencia común impone a través de dominios.
* Integrado en la arquitecturaSoftware Blade de Check Point.
* Transición a multi-administración de dominio por tan poco como $ 1500 por Software Blade.
* Activar multi-administración de dominio en cualquier servidor de administración.
* Sistemas soportados son: Smart-1 , Electrodomésticos NIC o servidores abiertos.

¿Cuál es el valor del software de administración de información de seguridad para una empresa? Use lasempresas de este caso como ejemplos.

Para Check Point Endpoint Security es el primer es el primer egente único para Endpoint Security total que combina el firewall de mayor audiencia, Verificación de Cumplimiento de Seguridad, Control Program, Anti Malware, acceso remoto, cifrado de disco completo y el cifrado de los medios de comunicación. Que protege los puntos finales y elimina lanecesidad de implementar y gestionar múltiples agentes, reduciendo el coste total de propiedad.

Multi-Dominio Requisitos de seguridad Management Server |
Componente | Linux | Solaris | SecurePlatform |
CPU | Procesador Intel Pentium E2140 o 2 GHz procesador equivalente | UltraSPARC III de 900 MHz | Procesador Intel Pentium E2140 o 2 GHz procesador equivalente |
Memoria | 4 GB | 4 GB | 4 GB |...
tracking img