Atos administrativos
Obj et ivos
Avaliar am eaças e riscos à segurança de redes. Após concluir est e capít ulo, você est ará preparado para execut ar as seguint es t arefas:
Tarefas
I dent ificar as necessidades de segurança de rede. I dent ificar algum as das causas dos problem as de segurança de rede. I dent ificar caract eríst icas e fat ores m ot ivadores de invasão de rede.
Tarefas
I dent ificar as am eaças m ais significat ivas na segurança de rede. Conceit uar vulnerabilidade, am eaça, risco e gerenciam ent o de risco.
Por que segurança ... ?
Porque para garant ir a segurança nos negócios é preciso at ualizar const ant em ent e as defesas para reduzir a vulnerabilidade às am eaças inovadoras dos invasores.
Desafios
Se gu r a n ça é difícil de ser im plem ent ada uniform em ent e em t oda a em presa. Escolha de um a alt ernat iva ou com binação adequada de diversas opções de soluções.
Desafios
Escolher ent re várias opções diferent es e disponíveis e adot ar aquelas que sat isfaçam os requisit os exclusivos da rede e dos negócios.
Desafios
Os produt os diferent es devem ser int egrados em t oda a em presa a fim de se at ingir um a única polít ica de segurança est ável.
Porque t em os problem as de segurança
Fragilidade da Tecnologia Fragilidade de Configuração Fragilidade da Polít ica de Segurança
Fragilidade da Tecnologia
TCP/ I P Sist em a Operacional Equipam ent os de Rede
Fragilidade de Configuração
São problem as causados pelo fat o de n ã o se con figu r a r e qu ipa m e n t os in t e r liga dos para im pedir problem as de segurança conhecidos ou prováveis.
Fragilidade de Configuração
Considerações default inseguras nos produt os. Equipam ent o de rede configurado equivocadam ent e. Cont as de usuários inseguras. Cont as de sist em as com senhas previsíveis.
Fragilidade do Equipam ent o de Rede
Prot eção de senha insegura Falhas de aut ent icação Prot ocolos de Rot eam ent o Brechas no