Principio De Defensa En Profundidad

시작하기. 무료입니다
또는 회원 가입 e메일 주소
Principio De Defensa En Profundidad 저자: Mind Map: Principio De Defensa En Profundidad

1. ¿Cómo implementar defensa en profundidad?

1.1. Capa 1 (Políticas, Procedimientos y Concientización)

1.2. Capa 2 (Seguridad Física)

1.3. Capa 3 (Seguridad Perimetral)

1.4. Capa 4 (Seguridad de Red)

1.5. Capa 5 (Seguridad de dispositivo final)

1.6. Capa 6 (Seguridad en Aplicaciones)

1.7. Capa 7 (Seguridad con respecto a datos)

2. Objetivos de la Defensa en Profundidad

2.1. Autenticación

2.2. Control de Acceso

2.3. Auditoría

3. ¿Qué Tecnología de seguridad se utilizan en la defensa en profundidad?

3.1. Los controles de seguridad física

3.1.1. Cámaras de seguridad

3.1.2. Sistemas de alarma

3.1.3. Escáneres de tarjetas de identificación

3.1.4. Seguridad biométrica

3.2. Los controles técnicos de seguridad

3.2.1. firewalls

3.2.2. las puertas de enlace web seguras (SWG)

3.2.3. los sistemas de detección o prevención de intrusiones (IDS/IPS),

3.2.4. las tecnologías de aislamiento de navegador, el software de detección y respuesta de puntos de conexión (EDR)

3.2.5. el software de prevención de pérdida de datos (DLP)

3.2.6. los firewalls de aplicaciones web (WAF)

3.2.7. y el software antimalware, entre otros.

3.3. Los Controles de seguridad administrativos