Please enable JavaScript.
Coggle requires JavaScript to display documents.
Protezione dell'organizzazione - Coggle Diagram
Protezione dell'organizzazione
Dispositivi e tecnologie di sicurezza informatica
Sistema di prevenzione delle intrusioni
IPS
IDS
Reti private virtuali (VPN)
Firewall
Server proxy
Server proxy reverse
Firewall a livello sensibile al contesto
Firewall NAT (network address translation)
Firewall a livello di applicazione
Firewall basato su host
Firewall a livello di trasporto
Firewall a livello di rete
Antivirus o antimalaware
Router
Altri dispositivi di sicurezza
Scansione delle porte
Scarica Zenmap. Inserisci IP computer, scegli un profilo di scansione. Verranno riportati tutti i servizi in esecuzione.
Risposte scansione
1) 'Aperto' o 'Accettato' - È possibile accedere alla porta o al servizio da altri dispositivi di rete.
2) 'Chiuso', 'Negato' o 'Non in ascolto' - La porta o il servizio non è in esecuzione.
3) 'Filtrato', 'Eliminato' o 'Bloccato' - Accesso alla porta o al servizio bloccato da un firewall
Per scansione delle porte dall'esterno della rete, sarà necessario eseguirla contro il firewall o l'indirizzo IP pubblico del router.
Best practice per la sicurezza:
Utilizzare il controllo degli accessi
Testare regolarmente la risposta agli incidenti
Mantenere patch di sicurezza e aggioramenti
Implementare uno strumento di monitoraggio, analisi e gestione della rete
Eseguire e testare i backup
Implementare dispositivi di sicurezza di rete
Misure di sicurezza per le risorse umane
Implementare una soluzione completa per la sicurezza degli endpoint
Misure di sicurezza fisica
Istruire gli utenti
Creare una policy di sicurezza
Criptare i dati
Eseguire una valutazione del rischio
Approccio comportamentale alla cybersecurity
Sicurezza basata sul comportamento
Honeypots
Architettura della soluzione di difesa dalle minacce informatiche di CISCO
NetFlow
Test di penetrazione
3) Ottenimento dell'accesso
4) Mantenimento dell'accesso
2) Scansione
5) Analisi e reportistica
1) Pianificazione
Mitigazione dell'impatto
Trovare la causa
Applicare le lezioni apprese
Fornire i dettagli
Controllare, controllare e controllare ancora
Essere sinceri e resposabili
Educare!
Comunicare il problema
Gestione del rischio
Valuta il irschio
Rispondi al rischio
Inquadra il rischio
Monitora il rischio
L'approccio Cisco alla sicurezza informatica
CSIRT di Cisco
Playbook di sicurezza
Fornire informazioni di riepilogo su tendenze, sondaggi e conteggi
Fornire acceso utilizzabile e rapido a statistiche
Descrivere e definire traffico in entrata e in uscita
Correlare gli eventi per tutte le origini dati interessate
Identificare e rispondere a minacce comuni
Strumenti per il rilevamento e la prevenzione degli incidenti
SIEM
DLP
ISE e TrustSec di Cisco