Preguntas con etiqueta 'operations'

1
respuesta

¿Qué preguntas deben hacerse al unirse a un nuevo equipo de seguridad? [cerrado]

He aceptado un puesto en una empresa diferente que trabaja en su equipo de seguridad y he estado preparando mentalmente una lista de preguntas para poder acelerar el medio ambiente y comenzar a recopilar ideas sobre temas para priorizar. Much...
hecha 19.11.2014 - 21:30
3
respuestas

¿Es inseguro tener un servidor SSH en una estación de trabajo?

Conozco a un administrador de sistemas que ejecuta el servidor SSH en su estación de trabajo para enviar archivos y verificar las cosas desde un teléfono, pero creo que es una mala idea por varias razones: Una estación de trabajo de operacio...
hecha 14.07.2011 - 04:10
1
respuesta

Centro de operaciones de seguridad (SOC)

Estoy buscando recursos y detalles para establecer un centro de operaciones de seguridad (SoC) o n network operation center (NoC) basado en ITIL o cualquier otra normativa aplicable. ¿Dónde puedo encontrar buenos detalles o experiencias de...
hecha 14.04.2011 - 19:09
0
respuestas

Revisiones de firewall: ¿Qué hay en su caja de herramientas?

En la línea de las preguntas sobre análisis forense, me interesaría saber qué herramientas / técnicas usa la gente en las revisiones de Firewall, tanto en términos de revisiones periódicas como auditor o consultor, como de mantener conjuntos de...
hecha 17.12.2010 - 19:21
3
respuestas

Arquitectura de seguridad: configuración para controlar la IU y privilegios (Derechos) - Basado en roles, por cuenta de usuario

¿Cómo implementan las grandes empresas sus requisitos de seguridad que están centralizados y se utilizan para impulsar lo que las personas pueden hacer (se les permite llamar a un determinado servicio web, enviar un pedido, etc.), así como para...
hecha 07.03.2011 - 15:41
1
respuesta

Seguridad en sistemas automatizados utilizando Puppet y Chef

En una presentación extremadamente interesante en Puppet Camp Londres, Tomas Doran sugirió un enfoque bastante radical para mantener todo automatizado. gestionando toneladas de contenedores Docker con Puppet. Como persona preocupada por la...
hecha 13.06.2014 - 02:08
3
respuestas

Deshabilitar la conectividad del teclado USB en MacBook

Me preocupa que los dispositivos USB estén conectados físicamente a mi computadora portátil MacBook cuando estoy a punto de desbloquear mi computadora o cuando mi computadora está desbloqueada. Mi modelo de amenaza involucra a un atacante que...
hecha 08.04.2015 - 14:45
1
respuesta

¿Cuántas personas se requieren para construir su propio centro de operaciones de seguridad (SOC) 24x7? ¿Costos aproximados?

He recibido esta pregunta de algunos clientes, pero tengo 0 experiencia en la construcción de un SOC 24x7.     
hecha 16.11.2010 - 06:04
1
respuesta

¿Hay alguna diferencia entre “Tiempo de inactividad máximo tolerable” y “Tiempo de inactividad máximo permitido”?

Estoy estudiando para el examen CCSP y uno de los términos de BC / DR a los que se hace referencia en mi material de estudio es "Tiempo máximo de inactividad permitido". La definición para ello es:    MAD (tiempo de inactividad máximo permit...
hecha 24.05.2018 - 16:38
3
respuestas

¿Se incluyen las pruebas de penetración en el trabajo de un CON?

Estaba investigando qué puesto de trabajo está relacionado con el pirateo ético. Encontré algo como SOC y NOC, pero me confundí un poco. Sé que el nivel 1 de SOC hace tareas de programación y recopilación de información, el nivel 2 es el mism...
hecha 30.09.2017 - 22:57