Principio De Defensa En Profundidad
저자: Roberto Arguera
1. ¿Cómo implementar defensa en profundidad?
1.1. Capa 1 (Políticas, Procedimientos y Concientización)
1.2. Capa 2 (Seguridad Física)
1.3. Capa 3 (Seguridad Perimetral)
1.4. Capa 4 (Seguridad de Red)
1.5. Capa 5 (Seguridad de dispositivo final)
1.6. Capa 6 (Seguridad en Aplicaciones)
1.7. Capa 7 (Seguridad con respecto a datos)
2. Objetivos de la Defensa en Profundidad
2.1. Autenticación
2.2. Control de Acceso
2.3. Auditoría
3. ¿Qué Tecnología de seguridad se utilizan en la defensa en profundidad?
3.1. Los controles de seguridad física
3.1.1. Cámaras de seguridad
3.1.2. Sistemas de alarma
3.1.3. Escáneres de tarjetas de identificación
3.1.4. Seguridad biométrica
3.2. Los controles técnicos de seguridad
3.2.1. firewalls
3.2.2. las puertas de enlace web seguras (SWG)
3.2.3. los sistemas de detección o prevención de intrusiones (IDS/IPS),
3.2.4. las tecnologías de aislamiento de navegador, el software de detección y respuesta de puntos de conexión (EDR)
3.2.5. el software de prevención de pérdida de datos (DLP)
3.2.6. los firewalls de aplicaciones web (WAF)
3.2.7. y el software antimalware, entre otros.