Domínios de Cibersegurança

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Domínios de Cibersegurança por Mind Map: Domínios de Cibersegurança

1. Arquitetura de Segurança

1.1. Desenho de Rede

1.1.1. Prevenção de DDoS

1.2. Engenharia de Segurança

1.3. Proteção de Dados

1.3.1. Prevenção contra Vazamento de Dados

1.4. Controle de Acesso

1.4.1. Gestão de Identidade

1.4.1.1. Gestão de Acessos Privilegiados

1.4.1.2. Gestão de Identidade e Acesso

1.4.2. Federação de Identidade

1.4.3. MFA e SSO

1.5. Segurança na Nuvem

1.6. Construção de Ambientes Seguros

1.6.1. Configuração de Baselines

1.6.2. Gestão de Patches

1.7. Criptografia

1.7.1. Gerenciamento de Chaves e Segredos

1.7.1.1. Cofre

1.7.1.2. HSM

1.7.2. Padrões de Criptografia

1.7.3. Gestão de Certificados

1.8. Higienização do Endpoints

1.9. Segurança de Contêineres

2. Operação de Segurança

2.1. Centro de Operações de Segurança (SOC)

2.2. Resposta a Incidentes

2.2.1. Notificação de Violação de Segurança

2.2.2. Contenção

2.2.3. Erradicação

2.2.4. Investigação

2.2.4.1. Análise Forense

2.2.5. Blue Team

2.2.6. Red Team

2.2.7. Detecção

2.3. SIEM

2.3.1. SOAR

2.4. Gestão de Vulnerabilidades

2.5. Defesa Ativa

2.6. Busca por Ameaças

3. Governança

3.1. Leis e Regulamentações

3.1.1. Regional

3.1.1.1. CCPA

3.1.1.2. NYS-DFS 23 NYCRR 500

3.1.2. Governo Central

3.1.2.1. GDPR (EU)

3.1.2.2. GLBA (US)

3.1.2.3. LGPD (BR)

3.1.3. Específico da Indústria ou Setor

3.1.3.1. PCI

3.1.3.2. HIPAA

3.2. Políticas Escritas pelas Empresas

3.2.1. Política

3.2.2. Procedimento

3.2.3. Padrão

3.2.4. Guias

3.2.5. Conformidade e Aplicação

3.3. Envolvimento da Gestão Executiva

3.3.1. Relatórios e Scorecards

3.3.1.1. KPIs/KRIs

3.3.2. Risco Informado

4. Avaliação de Riscos

4.1. Riscos de Terceiros

4.1.1. Riscos de Quarta Parte

4.2. Testes de Penetração

4.2.1. Infraestrutura (Redes e Sistemas)

4.2.2. Testes de Penetração em Aplicações

4.2.3. Engenharia Social

4.2.4. DAST

4.3. Verificação de Vulnerabilidades

4.4. Inventário de Ativos

4.5. Serviços de Monitoração de Risco (Pontuação de Risco)

5. Educação do Usuário

5.1. Treinamento (novas habilidades)

5.2. Conscientização (reforço)

5.3. Exercícios de Simulação de Cibersegurança

6. Inteligência de Ameaças

6.1. Interno

6.1.1. Indicadores de Comprometimento (IOC)

6.1.2. Compartilhamento de Inteligência

6.2. Externo

6.2.1. Contextual

7. Desenvolvimento de Carreira

7.1. Treinamentos

7.2. Certificações

7.3. Conferências

7.4. Grupos de Apoio e Estudos

7.5. Auto Aprendizado

7.6. Coaches e Modelos de Referência

8. Frameworks e Padrões

8.1. NIST Cybersecurity Framework

8.2. ISO 27001 27017 27018

8.3. OWASP Top 10 (WebApp & API)

8.4. CIS Top 20 Controls CIS Benchmarks

8.5. MITRE ATT&CK Framework

9. Segurança Física

9.1. Segurança para IoT

10. Gestão de Riscos Corporativos

10.1. Linhas de Defesa

10.1.1. 3. Auditoria

10.1.1.1. SOC1/SOC2

10.1.2. 1. Donos dos Processos

10.1.3. 2. Gestão de Risco em Grupo

10.2. Ações de Tratamento de Risco

10.3. Apetite de Risco

10.4. Seguro Cibernético

10.5. BCP/DR

10.6. Gerenciamento de Crises

10.7. Termo de Aceite de Risco

10.8. Registro de Risco

11. Segurança de Aplicações

11.1. S-SDLC

11.1.1. "Shift Left"

11.1.1.1. Integração CI/CD

11.2. Verificação de Código Fonte

11.2.1. Verificação de Código Aberto

11.2.2. SAST

11.3. Diagrama de Fluxo de Dados

11.4. Segurança de API

11.5. Experiência Segura do Usuário

11.6. Controle de Qualidade de Segurança