Defesa em Profundidade
Proteção contra atacantes externos e internos
Internet
Qualquer utilizadores
Outra organização
Assume domínios bem definidos sobre todos os aspetos
Paredes, Portas blindadas, autenticação, vigilantes, cifras, redes seguras…
Utilização em qualquer organização
Limitações
Necessária uma coordenação entre controlos
Possível acumulação de controlos, com sobreposição de funções mas também buracos na defesa
Custo
Necessidade de Treino e Auditorias
Níveis de profundidade
Do nível mais exterior para o interior
Políticas, procedimentos, sensibilização
Infraestrutura física
Infraestrutura e rede
Servidores físicos
Aplicações e serviços
Gestão de informação
Componentes de uma boa defesa
Sistemas Operativos Confiáveis
Firewalls e Sistemas de segurança
Comunicações Seguras / VPNs
Autenticação
Entidades de Certificação /PKI
Cifra de ficheiros e dados em sessões
Deteção de intrusões
Inventariação de vulnerabilidades
Testes de Penetração
Monitorização de conteúdos
Administração da segurança
Resposta a Incidentes / Seguimento em Tempo Real
Last updated