Ciber Seguridad

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Ciber Seguridad por Mind Map: Ciber Seguridad

1. Controles CIS

1.1. Inventario y Control de Activos de Hardware

1.1.1. 1.1 Identificar Activos Conectados a la red

1.1.2. 1.2 Identificación Pasiva de Dispositivos

1.1.3. 1.3 DHCP Conectado al Inventario

1.1.4. 1.4 Mantención del Inventario

1.1.5. 1.5 Conectar inventario a Dueños del servicio, datos y dispositivos

1.1.6. 1.6 Remover Activos no autorizados

1.1.7. 1.7 Utilizar Control de acceso al puerto, como tecnología 802.1X. Asegurar que solo equipos autorizados pueden conectar a la red

1.1.8. 1.8 Utilice certificados de cliente para autenticar el hardware que es conectado a la red

1.2. Inventario y Control de Activos de Software

1.2.1. 2.1 Mantener un listado del software autorizado por el negocio

1.2.2. 2.2 Asegurarse que solo el listado 2.1 esta en las estaciones. Las excepciones deben ser inventariadas

1.2.3. 2.3 Use herramientas de inventario de software para automatizar el inventario y documentacion

1.2.4. 2.4 El Sistema de Inventario de Software debe registrar nombre, versión y fecha de instalación en todos los sistemas

1.2.5. 2.5 El Sistema de Inventario de Software debe estar vinculado al Inventario de Activos de Hardware

1.2.6. 2.6 Asegurarse de que el software no autorizado es eliminado o el inventario sea actualizado periodicamente

1.2.7. 2.7 Utiliza tecnologia de lista blanca de aplicaciones para garantizar que solo el software autorizado es ejecutado

1.2.8. 2.8 La lista blanca de aplicaciones debe asegurar el uso de bibliotecas de software validad puedan cargarse en el sistema (dll, ocx, etc)

1.2.9. 2.9 La lista blanca de aplicaciones debe garantizar la ejecución de script firmados digitalmente

1.2.10. 2.10 Este no lo entendi... El software que es requerido para la operación del negocio debe correr en sistemas fisicamente y logicamente segregados de la red de esta forma disminuir el riesgo de la organización

1.3. Administración Continua de Vulnerabilidades

1.3.1. 3.1 Utilice herramienta SCAP para revisar toda la red semanalmente

1.3.2. 3.2 Realizar análisis de vulnerabilidad autenticados

1.3.3. 3.3 Utilizar una cuenta dedicada para los escaneos

1.3.4. 3.4 Utilice Herramientas de actualización de software para asegurarse que los sistemas esten corriendo las mas recientes actualizaciones de seguridad

1.3.5. 3.5 Utilice Herramientas de actualización de software de terceros (Aplicaciones)

1.3.6. 3.6 Revise regularmente los resultados para verificar que se estén remediando las brechas encontradas

1.3.7. 3.7 Utilizar un proceso de calificación del riesgo para priorizar las actividades de remediación de las vulnerabilidades descubiertas

1.4. Procesos y Herramientas

2. NOC

2.1. Parches

2.2. Certificados

2.3. Disponibilidad

2.3.1. Up/Down

2.3.2. Capacity Planning

3. SOC

3.1. Vulnerabilidades

3.2. Eventos

3.3. SOC Consultan - Casilla Seguridad

4. IR

5. Threat Hunting

6. Proyectos

7. Expertos Tecnologia

7.1. Microsoft

7.2. Cisco

7.3. Fortinet

7.4. Palo Alto

7.5. Oracle

7.6. SAP

8. Amenazas

8.1. Threat Intelligence