A continuación se incluye una lista de los 20 controles de seguridad de TI.
- Inventario de hardware autorizado y no autorizado.
- Monitoreo y control de cuentas inactivas
- Defensas antimalware
- Limitación y Control de Puertos, Protocolos y Servicios
- Control de dispositivo inalámbrico
- Protección de fuga de datos
- Ingeniería de red segura
- Ejercicios del equipo rojo
- Capacidad de respuesta a incidentes
- Copia de seguridad de datos asegurada
- Evaluación de habilidades de seguridad y capacitación para llenar vacíos
- Inventario de software autorizado y no autorizado.
- Configuraciones seguras para hardware y software para las que están disponibles tales configuraciones.
- Configuraciones seguras de dispositivos de red como cortafuegos y enrutadores.
- Defensa de límites
- Mantenimiento y análisis de registros completos de auditoría de seguridad
- Seguridad de software de aplicación
- Uso controlado de privilegios administrativos
- Acceso controlado basado en la necesidad de saber
- Pruebas continuas de vulnerabilidad y remediación
Para más detalles, esta comunidad será útil: Administración de riesgos de Opsfolio
- Mis datos de virus U-disk se perdieron después de una infección por un virus informático. ¿Cómo puedo dejar que mi recuperación de datos USB sea gratuita?
- ¿Cómo recomendaría que alguien aprenda las pruebas de penetración desde cero?
- ¿Alguna vez ha pirateado accidentalmente un software de seguridad porque era impaciente?
- Si tengo datos encriptados (AES) y tengo los datos originales, ¿puedo obtener la contraseña?
- Cómo ver mi contraseña de Instagram por correo electrónico