Domínios de Cibersegurança

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Domínios de Cibersegurança por Mind Map: Domínios de Cibersegurança

1. Arquitetura de Segurança

1.1. Desenho de Rede

1.1.1. Prevenção de DDoS

1.2. Engenharia de Segurança

1.3. Proteção de Dados

1.3.1. Prevenção contra Vazamento de Dados

1.4. Controle de Acesso

1.4.1. Gestão de Identidade

1.4.1.1. Gestão de Acessos Privilegiados

1.4.1.2. Gestão de Identidade e Acesso

1.4.2. Federação de Identidade

1.4.3. MFA e SSO

1.5. Segurança na Nuvem

1.6. Construção de Ambientes Seguros

1.6.1. Configuração de Baselines

1.6.2. Gestão de Patches

1.7. Criptografia

1.7.1. Gerenciamento de Chaves e Segredos

1.7.1.1. Cofre

1.7.1.2. HSM

1.7.2. Padrões de Criptografia

1.7.3. Gestão de Certificados

1.8. Higienização do Endpoints

1.9. Segurança de Contêineres

2. Segurança de Aplicações

2.1. S-SDLC

2.1.1. "Shift Left"

2.1.1.1. Integração CI/CD

2.2. Verificação de Código Fonte

2.2.1. Verificação de Código Aberto

2.2.2. SAST

2.3. Diagrama de Fluxo de Dados

2.4. Segurança de API

2.5. Experiência Segura do Usuário

2.6. Controle de Qualidade de Segurança

3. Operação de Segurança

3.1. Centro de Operações de Segurança (SOC)

3.2. Resposta a Incidentes

3.2.1. Notificação de Violação de Segurança

3.2.2. Contenção

3.2.3. Erradicação

3.2.4. Investigação

3.2.4.1. Análise Forense

3.2.5. Blue Team

3.2.6. Red Team

3.2.7. Detecção

3.3. SIEM

3.3.1. SOAR

3.4. Gestão de Vulnerabilidades

3.5. Defesa Ativa

3.6. Busca por Ameaças

4. Governança

4.1. Leis e Regulamentações

4.1.1. Regional

4.1.1.1. CCPA

4.1.1.2. NYS-DFS 23 NYCRR 500

4.1.2. Governo Central

4.1.2.1. GDPR (EU)

4.1.2.2. GLBA (US)

4.1.2.3. LGPD (BR)

4.1.3. Específico da Indústria ou Setor

4.1.3.1. PCI

4.1.3.2. HIPAA

4.2. Políticas Escritas pelas Empresas

4.2.1. Política

4.2.2. Procedimento

4.2.3. Padrão

4.2.4. Guias

4.2.5. Conformidade e Aplicação

4.3. Envolvimento da Gestão Executiva

4.3.1. Relatórios e Scorecards

4.3.1.1. KPIs/KRIs

4.3.2. Risco Informado

5. Avaliação de Riscos

5.1. Riscos de Terceiros

5.1.1. Riscos de Quarta Parte

5.2. Testes de Penetração

5.2.1. Infraestrutura (Redes e Sistemas)

5.2.2. Testes de Penetração em Aplicações

5.2.3. Engenharia Social

5.2.4. DAST

5.3. Verificação de Vulnerabilidades

5.4. Inventário de Ativos

5.5. Serviços de Monitoração de Risco (Pontuação de Risco)

6. Educação do Usuário

6.1. Treinamento (novas habilidades)

6.2. Conscientização (reforço)

6.3. Exercícios de Simulação de Cibersegurança

7. Inteligência de Ameaças

7.1. Interno

7.1.1. Indicadores de Comprometimento (IOC)

7.1.2. Compartilhamento de Inteligência

7.2. Externo

7.2.1. Contextual

8. Desenvolvimento de Carreira

8.1. Treinamentos

8.2. Certificações

8.3. Conferências

8.4. Grupos de Apoio e Estudos

8.5. Auto Aprendizado

8.6. Coaches e Modelos de Referência

9. Frameworks e Padrões

9.1. NIST Cybersecurity Framework

9.2. ISO 27001 27017 27018

9.3. OWASP Top 10 (WebApp & API)

9.4. CIS Top 20 Controls CIS Benchmarks

9.5. MITRE ATT&CK Framework

10. Segurança Física

10.1. Segurança para IoT

11. Gestão de Riscos Corporativos

11.1. Linhas de Defesa

11.1.1. 3. Auditoria

11.1.1.1. SOC1/SOC2

11.1.2. 1. Donos dos Processos

11.1.3. 2. Gestão de Risco em Grupo

11.2. Ações de Tratamento de Risco

11.3. Apetite de Risco

11.4. Seguro Cibernético

11.5. BCP/DR

11.6. Gerenciamento de Crises

11.7. Termo de Aceite de Risco

11.8. Registro de Risco