Identificación de las vulnerabilidades de seguridad
INGENIERIA EN SISTEMAS COMPUTACIONALES
REDES DE COMPUTADORAS CCNA1
IDENTIFICACIÓN DE LAS VULNERABILIDADES
DE SEGURIDAD MASIMPORTANTES
20 controles críticos
• CIO / CISO
- El desarrollo más rápido que el ciclo de NIST
• Mapas a 800-53
• Mapas a la NSA (MNP Plan de Red manejable)
•Mapas a la norma ISO-27000
• Inventario de los dispositivos
• Inventario de Software
• Hardware / Software Configs
• Red de Configs
• Límites de Defensa
• Mantenimiento y MonitoryingAnálisis
• Aplicación de software de seguridad
• Los privilegios de administrador
• Necesidad de saber de acceso
• Evaluación continua
• Cuenta de Monitoreo y Control
• Malware Defensas
• Control dedispositivos inalámbricos
• Data Loss Prevention
• Pruebas de Penetración
• Respuesta a Incidentes
• Recuperación de Datos
• Evaluación de Habilidades y Entrenamiento
*Ingeniería de red seguraIdentificación de las vulnerabilidades de seguridad más importantes.
Para ver la importancia que tiene trabajar en la verificación de que nuestros sistemas están protegidos ante estos problemas,basta con recordar que algunos de los principales gusanos que han tenido un fuerte impacto durante los últimos meses (como "Red Code" o "Nimda", por citar únicamente dos de los más conocidos) utilizanvulnerabilidades descritas varios meses antes del impacto del gusano. Para facilitar la identificación de las vulnerabilidades, se encuentran reunidas en diversos grupos: vulnerabilidades que puedenafectar a todos los sistemas(G), vulnerabilidades específicas de los sistemas operativos de la familia Windows (W) y vulnerabilidades específicas de Unix y derivados (U).
G1. Instalación por defectode sistemas operativos y aplicaciones Muchos programas, incluyendo los sistemas operativos y aplicaciones, pueden realizar una instalación en la que la seguridad no es un factor determinante. Es...
Regístrate para leer el documento completo.