Please enable JavaScript.
Coggle requires JavaScript to display documents.
BSK WYKŁAD 1 - Coggle Diagram
BSK WYKŁAD 1
zabezpieczenia
VPN
ASA Firewall
IPS
ESA/WSA
AAA Server
Layer 3 Switches
Layer 2 Switches
wektory ataków sieciowych
poczta elektroniczna
niezaszyfrowane urządzenia
nośniki danych chmur obliczeniowych
media przenośne
wydruki
niewłaściwa kontrola dostępu
powody niebezpieczeństwa w sieci
Threat - zagrożenie
Vulnerability - podatność, wrażliwość
Mitigation - ograniczenie, łagodzenie
Risk
sieć centrum danych
bezpieczeństwo na granicy obszaru
alarmy naruszenia bezpieczeństwa - security breach alarms
lokalna ochrona - on-premise security officers
ciągły nadzór wideo - continuous video surveillance
ogrodzenia i bramy - fences and gates
bezpieczeństwo wewnątrz obszaru
elektroniczne czujniki ruchu - electronic motion detection
pułapki bezpieczeństwa - security traps
ciągły nadzór wideo
czujniki biometryczne wejścia i wyjścia - biometric access and exits sensors
chmura i sieci wirtualne
zagrożenia typowe dla maszyn wirtualnych
hyperjacking (przechwycenie hiperwizora)
instatn on activation (włączenie do sieci po dłuższej przerwie)
antivirus storm (sztorm z powodu jednoczesnej aktualizacji)
elementy bezpieczeństwa centrum danych
secure segmentation (segmentacja sieci przy pomocy ADA i przełączników NEXUS)
threat defense (obrona przed zagrożeniami ASA i urządzenia IPS)
visibility (graficzne aplikacje do zarządzania)
ewulucja pojęcia granicy sieci
critical MDM functions for BYOD network (funkcje krytyczne zarządzania urządzeniami mobilnymi w sieci BYOD)
szyfrowanie danych
egzekwowanie PINu
skuteczne usuwanie danych
zapobieganie utracie danych
detekcja/przełamanie ograniczeń w dostępie do systemu