SSI-31. GERENCIAMENTO DE EVENTOS DE SEGURANÇA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SSI-31. GERENCIAMENTO DE EVENTOS DE SEGURANÇA por Mind Map: SSI-31. GERENCIAMENTO DE EVENTOS DE SEGURANÇA

1. 31.1. O SIEM – Security Information and Event Management

1.1. 31.1.1. Tecnologia que oferece detecção e análise quase instantânea de alertas de segurança.

1.2. 31.1.2. Permite resposta rápida a ameaças por meio da geração de relatórios e painéis integrados.

1.3. 31.1.3. Pode ser implementado como:

1.3.1. 31.1.3.1. Software

1.3.2. 31.1.3.2. Hardware dedicado

1.3.3. 31.1.3.3. Serviços em nuvem

2. 31.2. DLP – Data Loss Prevention (Prevenção de Perda/Vazamento de Dados)

2.1. 31.2.1. Solução para evitar roubo ou vazamento de informações confidenciais.

2.2. 31.2.2. Atua monitorando e restringindo:

2.2.1. 31.2.2.1. Destruição indevida

2.2.2. 31.2.2.2. Movimentação não autorizada

2.2.3. 31.2.2.3. Cópia de dados sensíveis

2.3. 31.2.3. Combina políticas, práticas e tecnologias para proteção contínua.

3. 31.3. VPN – Virtual Private Network (Redes Privadas Virtuais)

3.1. 31.3.1. Estabelece uma conexão segura e criptografada entre dispositivos remotos via Internet.

3.2. 31.3.2. Cria um “túnel virtual” de comunicação protegido.

3.3. 31.3.3. Permite acesso remoto seguro à rede da organização.

3.4. 31.3.4. É essencial para empresas com trabalho remoto ou unidades interconectadas.

4. 31.4. Gateways de Segurança

4.1. 31.4.1. Controlam e filtram o tráfego de entrada e saída da rede.

4.2. 31.4.2. Monitoram fluxos de dados e bloqueiam ameaças externas.

4.3. 31.4.3. Exemplos de controles:

4.3.1. 31.4.3.1. Firewalls

4.3.2. 31.4.3.2. Proxies

4.3.3. 31.4.3.3. Load Balancers

4.3.4. 31.4.3.4. Coletores e mecanismos de correlação

4.3.5. 31.4.3.5. Concentradores de VPN

5. 31.5. UTM – Unified Threat Management (Gerenciamento Unificado de Ameaças)

5.1. 31.5.1. Abordagem que integra múltiplas tecnologias de segurança em um único dispositivo.

5.2. 31.5.2. Componentes típicos de um UTM:

5.2.1. 31.5.2.1. Firewall

5.2.2. 31.5.2.2. VPN

5.2.3. 31.5.2.3. Proxy

5.2.4. 31.5.2.4. IDS / IPS

5.3. 31.5.3. Ideal para PMEs, pois oferece custo-benefício e gerenciamento centralizado.

6. 31.6. Diretrizes para Configurar Tecnologias de Segurança

6.1. 31.6.1. Devem considerar o ambiente de rede, os riscos identificados e os objetivos do negócio.

6.2. 31.6.2. Configuração inadequada pode gerar brechas de segurança ou impactos no desempenho.

6.3. 31.6.3. Boas práticas incluem:

6.3.1. 31.6.3.1. Documentação e padronização

6.3.2. 31.6.3.2. Testes de segurança e performance

6.3.3. 31.6.3.3. Monitoramento contínuo