Segurança de Infraestrutura de Rede

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Segurança de Infraestrutura de Rede por Mind Map: Segurança de Infraestrutura de Rede

1. ZTNA (Zero Trust Network Access)

1.1. Acesso à Rede de Confiança Zero

1.2. fornece acesso remoto seguro aos

1.2.1. aplicativos

1.2.2. dados

1.2.3. e serviços

1.2.3.1. de uma organização com base em políticas de controle de acesso claramente definidas

1.3. Casos de uso

1.3.1. Autenticação e acesso

1.3.1.1. mecanismo de acesso altamente detalhado com base na identidade de um usuário

1.3.1.2. acesso limitado e detalhado a aplicativos e recursos específicos

1.3.1.3. pode fornecer mais níveis de segurança com políticas de controle de acesso específicas de dispositivos

1.3.2. Controle holístico e visibilidade

1.3.2.1. não inspeciona o tráfego de usuários após a autenticação

1.3.2.1.1. pode haver algum problema se

1.3.2.2. incorporar a uma solução de borda de serviço de acesso seguro

1.3.2.2.1. SASE

1.3.2.2.2. recursos para o acesso remoto seguro

2. Ferramentas AntiMalware

2.1. procuram detectar e anular ou remover os códigos maliciosos de um computador

2.2. Exemplos

2.2.1. antivírus

2.2.2. antispyware

2.2.3. antirootkit

2.2.4. antitrojan

2.3. muitas vezes é difícil delimitar a área de atuação de cada uma das ferramentas

2.3.1. a definição do tipo de código malicioso depende de cada fabricante

2.3.2. muitos códigos mesclam as características dos demais tipos

2.4. Métodos de detecção mais comuns

2.4.1. Assinatura

2.4.1.1. uma lista de assinatursas é usada à procura de padrões

2.4.2. Heurística

2.4.2.1. baseia-se nas estruturas que o código malicioso possui

2.4.3. Comportamento

2.4.3.1. baseia-se no comportamento apresentado pelo código malicioso

2.5. Forma de obtenção

2.5.1. Localmente instalados no computador

2.5.2. Executados sob demanda por intermédio do navegador Web

2.5.3. Online

2.5.3.1. quando enviados para serem executados em servidores remotos

2.6. Funcionalidades apresentadas

2.6.1. Funções básicas

2.6.1.1. detectar

2.6.1.2. anular

2.6.1.3. e remover

2.6.1.3.1. códigos maliciosos

2.6.2. Outras funcionalidades integradas

2.6.2.1. possibilidade de geração de

2.6.2.1.1. discos de emergência

2.6.2.1.2. firewall pessoal

3. Sistema de Detecção de Intrusão

3.1. IDS

3.2. Método de Detecção

3.2.1. Baseado em anomalias

3.2.2. Baseado em assinaturas

3.3. Alvo

3.3.1. Baseado em host (HIDS)

3.3.2. Baseado em rede (NIDS)

3.3.3. Híbrido (Hybrid IDS)

3.4. Comportamento pós Detecção

3.4.1. Passivos

3.4.2. Ativos

4. Plano de Segurança da Informação

4.1. Resultado do

4.1.1. planejamento de ações estruturantes que alicerçam e amparam o SGSI

4.1.2. estudo prévio de

4.1.2.1. cenário

4.1.2.2. avaliações de riscos

4.1.2.3. objetivos

4.1.2.4. medidas de segurança

4.2. Objetivos

4.2.1. identificar e unificar objetivos no tocante à segurança da informação

4.2.2. identificar e implementar

4.2.2.1. normas

4.2.2.2. procedimentos

4.2.2.3. ações

4.2.2.4. atividades

4.2.3. elevar o grau de consciência quanto à segurança da informação

4.2.4. implantar mecanismos de

4.2.4.1. monitoramento

4.2.4.2. controle

4.2.4.3. resposta

4.2.5. minimizar os riscos