Administración de una red segura

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Administración de una red segura por Mind Map: Administración de una red segura

1. Gestión y mitigación de riesgos

1.1. Gestión de riesgos

1.1.1. Este método despliega mecanismos de protección para reducir los riesgos a un nivel aceptable.

1.2. Mitigación de riesgos

1.2.1. Este método elimina el riesgo evitando las amenazas enteramente.

2. Introducción a la Red Autodefensiva de Cisco

2.1. Principios

2.1.1. Integración

2.1.2. Colaboración

2.1.3. Adaptación

2.2. Herramientas

2.2.1. Administrador de Seguridad de Cisco

2.2.2. Sistema de Respuesta, Análisis y Monitoreo de seguridad de Cisco (MARS)

2.2.3. Software IOS de Cisco, las Cisco Adaptive Security Appliances y el Software Cisco para Sensores de Sistemas de Prevención de Intrusiones

2.2.4. NAC de Cisco y el Agente de Seguridad de Cisco

2.3. Beneficios

2.3.1. Visibilidad y protección de 360 grados

2.3.2. Control simplificado

2.3.3. Resistencia de los negocios

3. Soluciones para la SDN de Cisco

3.1. Control y contención de amenazas

3.1.1. Elementos

3.1.1.1. Control de amenazas para estaciones de trabajo

3.1.1.2. Control de amenazas para infraestructura

3.1.1.3. Control de amenazas para correo electrónico

3.1.2. Beneficios

3.1.2.1. Protege proactivamente contra amenazas

3.1.2.2. Aplica el cumplimiento de la política en la estación de trabajo para parches y actualizaciones manejables

3.1.2.3. Contiene infecciones y brotes proactivamente con mitigación distribuida

3.2. Comunicaciones seguras

3.2.1. Beneficios

3.2.1.1. Mejora la productividad y eficiencia de los negocios

3.2.1.2. Permite nuevas aplicaciones de negocios

3.2.1.3. Ayuda a cumplir con las regulaciones relativas a la privacidad de la información

3.3. Control operativo y administración de políticas

3.3.1. Beneficios

3.3.1.1. Mayor velocidad y precisión en el despliegue de las políticas

3.3.1.2. Respuesta más rápida a las amenazas

3.3.1.3. Mayor velocidad y precisión en el despliegue de las políticas

3.3.1.4. Aplicación del cumplimiento de las políticas empresariales

3.3.1.5. Perfeccionamiento de la administración del flujo de trabajo adecuado

4. Asegurarse de que la red sea segura

4.1. Asegurar los dispositivos

4.1.1. AAA

4.1.2. SSH

4.1.3. CLI basada eñ roles

4.1.4. SYSLOG

4.1.5. SNMP

4.1.6. NTP

4.2. Asegurar los servicios

4.2.1. AutoSecure

4.2.2. one-step lockdown

4.3. Proteger los extremos de la red

4.3.1. Cisco NAC

4.3.2. Cisco Iron Port

4.3.3. Agente de seguridad de Cisco

4.4. Asegurar los recursos internamente

4.4.1. Firewall IOS

4.4.2. ACLs

4.5. Proteger la LAN

4.5.1. Practicas recomendadas de capa 2

4.5.2. VLAN

4.5.3. BPDU guard

4.5.4. root guard

4.5.5. PortFast

4.5.6. SPAN

5. Identificación de amenazas y análisis de riesgos

5.1. Ejemplo amenazas identificadas

5.1.1. Compromiso interno del sistema

5.1.2. Ataque interno al sistema

5.1.3. Transacciones falsas

5.1.4. Destrucción del centro de datos

5.1.5. Errores de ingreso de datos

5.1.6. Robo de datos de los clientes

5.2. Análisis de riesgo cualitativo

5.3. Análisis de riesgo cuantitativo

5.3.1. Valor de activos

5.3.2. Factor de exposición

5.3.3. Expectativa de una sola pérdida -SLE

5.3.4. Tasa anual de ocurrencias

5.3.5. Expectativas de pérdidas anuales