Bezpieczeństwo Cybernetyczne Roadmap – Polska

Podsumowanie Architektury
Bezpieczeństwa Cybernetycznego

Identyfikować

Zarządzanie
Ocena Ryzyka
Weryfikacja zgodności
Zarządzanie konfiguracją
Poszukiwanie podatności
Testy penetracyjne
Zarządzanie aktywami

Wykrywać

zarządzanie informacjami bezpieczeństwa oraz zarządzanie zdarzeniami (SIEM)
System wykrywania / zapobiegania włamaniom (IDS / IPS)
Poszukiwanie podatności
Ochrona sieci bezprzewodoiwych (IDS)
Wykrywanie i reagowanie na zagrożenia punktów brzegowych (EDR)
System wykrywania włamań hosta (HIDS)
Zapobieganie utracie danych punktu brzegowego (DLP)
Zapobieganie wyciekom danych brzegu Edge (Edge DLP)
Zapobieganie złośliwemu oprogramowaniu na brzegu
Szyfrowanie portów bezpieczeństwa (SSL)
System zarządzania siecią (NMS)
Monitorowanie intergralności danych (FIM)
Baselining
Skanowanie zagrożeń
Zasilanie inteligentych baz zagrożeń
Oszustwa
Analiza kodu

Chronić

Zapory ogniowe / Listy kontroli dostępu (ACL)
Dostęp zdalny Virtual Private Network (VPN)
Obrona punktu brzegowego (EP)
Ochrona poczty
Zapobieganie włamaniom (IPS)
Filtrowanie stron internetowych
Zarządzanie aktywami
Kontrola dostępu do sieci (NAC)
Zarządzanie urządzeniami mobilnymi (MDM)
Identyfikacja i zarządzanie dostępem (IDAM)
Pojedyncze logowanie (SSO)
Uwierzytelnianie wieloskładnikowe (MFA)
Zarządzanie poziomem dostępu (PAM)
Zarządzanie IDAM
Szyfrowanie punktów brzegowych (EE)
Monitorowanie audytu bazy danych
Uwierzytelnianie urządzenia
Firewall aplikacji webowej (WAF)
Szyfrowanie bazy danych
Broker bezpieczeństwa dostępu do chmury (CASB)
Segmentacja aplikacji
Infrastruktura klucza publicznego (PKI)
Zarządzanie kluczami
Ochrona przed atakami typu (DDoS)
Biała lista aplikacji

Reagować

Odpowiedź na incydent i przywrócenie
Detekcja na punkcie brzegowym i odpowiedź
Automatyczne wykrywanie zagrożeń

Przywracać

Planowanie odzyskiwania po awarii
Odpowiedź na incydent i przywrócenie