Bezpieczeństwo Cybernetyczne Roadmap – Polska
Podsumowanie Architektury
Bezpieczeństwa Cybernetycznego
Identyfikować
Zarządzanie
Ocena Ryzyka
Weryfikacja zgodności
Zarządzanie konfiguracją
Poszukiwanie podatności
Testy penetracyjne
Zarządzanie aktywami
Wykrywać
zarządzanie informacjami bezpieczeństwa oraz zarządzanie zdarzeniami (SIEM)
System wykrywania / zapobiegania włamaniom (IDS / IPS)
Poszukiwanie podatności
Ochrona sieci bezprzewodoiwych (IDS)
Wykrywanie i reagowanie na zagrożenia punktów brzegowych (EDR)
System wykrywania włamań hosta (HIDS)
Zapobieganie utracie danych punktu brzegowego (DLP)
Zapobieganie wyciekom danych brzegu Edge (Edge DLP)
Zapobieganie złośliwemu oprogramowaniu na brzegu
Szyfrowanie portów bezpieczeństwa (SSL)
System zarządzania siecią (NMS)
Monitorowanie intergralności danych (FIM)
Baselining
Skanowanie zagrożeń
Zasilanie inteligentych baz zagrożeń
Oszustwa
Analiza kodu
Chronić
Zapory ogniowe /
Listy kontroli dostępu (ACL)
Dostęp zdalny
Virtual Private Network (VPN)
Obrona punktu brzegowego (EP)
Ochrona poczty
Zapobieganie włamaniom (IPS)
Filtrowanie stron internetowych
Zarządzanie aktywami
Kontrola dostępu do sieci (NAC)
Zarządzanie urządzeniami mobilnymi (MDM)
Identyfikacja i zarządzanie dostępem (IDAM)
Pojedyncze logowanie (SSO)
Uwierzytelnianie wieloskładnikowe (MFA)
Zarządzanie poziomem dostępu (PAM)
Zarządzanie IDAM
Szyfrowanie punktów brzegowych (EE)
Monitorowanie audytu bazy danych
Uwierzytelnianie urządzenia
Firewall aplikacji webowej (WAF)
Szyfrowanie bazy danych
Broker bezpieczeństwa dostępu do chmury (CASB)
Segmentacja aplikacji
Infrastruktura klucza publicznego (PKI)
Zarządzanie kluczami
Ochrona przed atakami typu (DDoS)
Biała lista aplikacji
Reagować
Odpowiedź na incydent i przywrócenie
Detekcja na punkcie brzegowym i odpowiedź
Automatyczne wykrywanie zagrożeń
Przywracać
Planowanie odzyskiwania po awarii
Odpowiedź na incydent i przywrócenie