4.5 A partir de un escenario, modificar las capacidades de la empresa para aumentar la seguridad.

Visión General

En este video, discutiremos estrategias para reforzar las capacidades de seguridad de una empresa basadas en un escenario dado. Cubriremos ajustes de firewall, incluyendo la gestión de reglas y el análisis de subredes, y tocaremos las actualizaciones de IDS/IPS para la detección de amenazas. También exploraremos mejoras en el filtrado web como el escaneo de URL y el bloqueo basado en la reputación, y profundizaremos en la seguridad del sistema operativo con Group Policy y SELinux. La implementación de protocolos seguros, el filtrado de DNS y las medidas de seguridad de correo electrónico también serán discutidas. Por último, cubriremos el monitoreo de integridad de archivos, DLP, NAC, EDR/XDR y el análisis del comportamiento del usuario para proporcionar un enfoque de seguridad integral. A través de esta visión general, los espectadores aprenderán métodos prácticos para mejorar la postura de seguridad de su empresa frente a las amenazas emergentes.

Términos Clave

  • • Firewall
  • - Reglas
  • - Listas de acceso
  • - Puertos/protocolos
  • - Subredes analizadas
  • • IDS/IPS
  • - Tendencias
  • - Firmas
  • • Filtro web
  • - Basado en agente
  • - Proxy centralizado
  • - Escaneo del Universal Resource Locator (URL)
  • - Categorización del contenido
  • - Reglas de bloqueo
  • - Reputación
  • • Seguridad del sistema operativo
  • - Política de grupo
  • - SELinux
  • • Implementación de protocolos seguros
  • - Selección de protocolos
  • - Selección de puerto
  • - Método de transporte
  • • Filtro DNS
  • • Seguridad de correo electrónico
  • - Autenticación de mensajes basada en dominios (DMARC)
  • - DomainKeys Identified Mail (DKIM)
  • - Marco de políticas de remitente (SPF)
  • - Puerta de enlace
  • • Monitoreo de integridad de archivos
  • • DLP
  • • Control de acceso de red (NAC)
  • • Detección y respuesta de endpoint (EDR)/Detección y respuesta extendida (XDR)
  • • Análisis del comportamiento del usuario