Una empresa mediana dedicada al desarrollo de aplicaciones enfrenta riesgos constantes debido a la colaboración remota y la constante actualización de herramientas. Mantiene un inventario actualizado de hardware y software para asegurar que solo herramientas autorizadas se usen; configura el software con prácticas seguras para evitar vulnerabilidades; y aplica pruebas de seguridad en sus desarrollos para asegurar calidad y protección., 1-Inventario y Control de Activos Empresariales, 11-Recuperación de datos11-Recuperación de datos, 18-Pruebas de penetración, 4-Configuración segura de activos y software empresariales, 16-Seguridad del software de aplicación, 15-Gestión de proveedores de servicios, Una institución financiera con alta exposición a ataques cibernéticos necesita una defensa proactiva frente a vulnerabilidades y amenazas avanzadas. Escanea y remedia vulnerabilidades constantemente; despliega herramientas contra malware para prevenir infecciones; y monitorea su red con firewalls y soluciones de detección para detener ataques., 7- Gestión continua de vulnerabilidades, 11-Recuperación de datos, 17-Gestión de respuesta a incidentes, 10-Defensas contra malware, 13-Supervisión y defensa de la red, 6-Gestión de control de acceso, Plataforma que procesa pagos y datos personales debe estar siempre preparada para detectar y neutralizar amenazas cibernéticas. Mantiene registros detallados de auditoría para análisis forense; protege correos y navegación para evitar phishing; y efectúa pruebas de penetración para identificar vulnerabilidades., 9-Protecciones de correo electrónico y navegador web, 8-Gestión de registros de auditoría, 18-Pruebas de penetración, 16-Seguridad del software de aplicación, 12-Gestión de infraestructura de red, 14-Concienciación sobre seguridad y capacitación en habilidades, Una dependencia gubernamental gestiona sistemas críticos que requieren control estricto del software y proveedores confiables. Lleva inventario completo del software autorizado y no autorizado; supervisa y audita a sus proveedores para garantizar seguridad; y asegura que su infraestructura de red esté configurada de forma segura., 1-Inventario y Control de Activos Empresariales, 13-Supervisión y defensa de la red, 5-Gestión de cuentas, 12-Gestión de infraestructura de red, 15-Gestión de proveedores de servicios, 2-Inventario y Control de Activos de Software, Consultora tecnológica maneja datos sensibles de sus clientes, debe garantizar la seguridad en sus sistemas internos. Aplica configuraciones seguras en sistemas y aplicaciones; utiliza defensa activa contra malware; y realiza auditorías de cuentas para controlar accesos., 2-Inventario y Control de Activos de Software, 5-Gestión de cuentas, 4-Configuración segura de activos y software empresariales, 7- Gestión continua de vulnerabilidades, 10-Defensas contra malware, 18-Pruebas de penetración.

Leaderboard

Visual style

Options

Switch template

)
Continue editing: ?