Макрос и Micro View Управление безопасностью сети сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Макрос и Micro View Управление безопасностью сети

Управление безопасностью сети в макро- и микро-представлении. Организациям требуется целостное представление о своей сети. При наличии разнородных устройств и хостов поставщиков группам безопасности требуется стандартизированное и всестороннее представление о сети, в том числе: правила маршрутизации, правила доступа, NAT, VPN и т. Д .; хосты, включая все продукты (и версии), сервисы, уязвимости и патчи; и активы, включая группы активов и классификации. Благодаря комплексному обзору сети группы безопасности могут просматривать узлы в сети, а также конфигурации, классификации и другую соответствующую информацию. Карта или модель сети – это полезный инструмент визуализации и диагностический инструмент, обеспечивающий анализ, который возможен только при рассмотрении общего вида. Например, группы безопасности и соответствия могут использовать это представление макроса, чтобы увидеть, как данные будут перемещаться между точками в сети.

Хотя представление макроса необходимо, чтобы увидеть, как все части сети сочетаются друг с другом, сетевые администраторы также должны иметь возможность детализировать детали для конкретного устройства, легко получая доступ к информации о правилах, политиках доступа и соответствии конфигурации , И эта информация должна рассматриваться в рамках более широкой сети, включая контекст, такой как сегменты или зоны, маршрутизация, маршрутизаторы, коммутаторы, системы предотвращения вторжений (IPS) и брандмауэры.

Компоненты сети, которые влияют на устройство, несомненно, будут поступать от разных поставщиков, создавая данные на языках разных поставщиков, которые должны быть расшифрованы, сопоставлены и оптимизированы, чтобы позволить администраторам оптимизировать наборы правил. Ежедневные или еженедельные проверки всех устройств в сети недостижимы с помощью ручного процесса, а менее частый анализ конфигураций устройств ставит под угрозу безопасность и соответствие сети. Автоматизация соответствия политике помогает обеспечить соответствие и согласованность, а также сохраняет ИТ-ресурсы. В идеале инструмент сетевого моделирования, который обеспечивает представление макроса, должен также позволить администраторам детализировать микро представление каждого устройства, предоставляя информацию о пользователях, приложениях, уязвимостях и многом другом. Это позволяет администраторам видеть более широкое сетевое представление, а затем сосредоточиться на конкретных устройствах для управления.

Создание заявлений о политике использования: создание заявлений о политике использования, в которых описываются роли и обязанности пользователей в отношении безопасности. Вы можете начать с общей политики, которая охватывает все сетевые системы и данные внутри компании. Этот документ должен предоставить общему сообществу пользователей понимание политики безопасности, ее цели, руководящих принципов по улучшению их методов безопасности и определений их обязанностей по обеспечению безопасности. Создайте заявление о приемлемом использовании для администратора, чтобы объяснить процедуры администрирования учетных записей пользователей, применения политик и проверки привилегий. Если в вашей компании действуют определенные правила, касающиеся паролей пользователей или последующей обработки данных, четко представьте и эти политики. Сверьте политику с допустимым использованием партнера и заявлениями политики допустимого использования для обеспечения единообразия. Убедитесь, что требования администратора, перечисленные в политике допустимого использования, отражены в планах обучения и оценках эффективности.

Разработка политики направлена ​​на создание и пересмотр политик безопасности для компании. Как минимум, проверяйте анализ рисков и политику безопасности на ежегодной основе. Практика – это этап, на котором группа безопасности проводит анализ рисков, утверждение запросов на изменение безопасности, рассматривает предупреждения безопасности от поставщиков и из списка рассылки и превращает требования политики безопасности на простом языке в конкретные технические реализации.

Последняя область ответственности – это ответ. В то время как мониторинг сети часто выявляет нарушение безопасности, именно члены команды безопасности выполняют фактическое устранение неисправностей и устранение такого нарушения. Каждый член группы безопасности должен подробно знать функции безопасности, предоставляемые оборудованием в его или ее операционной зоне.

Проведите анализ рисков. Анализ рисков должен определять риски для вашей сети, сетевых ресурсов и данных. Целью анализа рисков является идентификация частей вашей сети, присвоение рейтинга угроз каждой части и применение соответствующего уровня безопасности. Это помогает поддерживать работоспособный баланс между безопасностью и требуемым доступом к сети.

Назначьте каждому сетевому ресурсу один из следующих трех уровней риска:

     

  1. Системы управления рисками низкого уровня. Скомпрометированные данные не будут нарушать бизнес или приводить к юридическим или финансовым последствиям. Целевая система или данные могут быть легко восстановлены и не разрешают дальнейший доступ к другим системам.
  2.  

  3. Системы управления рисками среднего уровня. Скомпрометированные данные могут привести к умеренному нарушению деловой, юридической или финансовой разветвленности или обеспечить дополнительный доступ к другим системам. Целевая система или данные требуют умеренных усилий для восстановления, или процесс восстановления нарушает работу системы.
  4.  

  5. Системы управления рисками высокого уровня. Скомпрометированные данные могут привести к серьезным сбоям в работе, вызвать серьезные юридические или финансовые последствия или поставить под угрозу здоровье и безопасность человека. Целевая система или данные требуют значительных усилий для восстановления, или процесс восстановления наносит ущерб бизнесу или другим системам.
Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.