viernes, 29 de noviembre de 2024

IBM Listas de comprobación para auditoría de seguridad

 

 

"Utilice esta lista de comprobación para planificar y auditar la seguridad del sistema.

A medida que planifique la seguridad, elija los elementos de la lista que cumplan los requisitos de seguridad. Cuando audite la seguridad del sistema, utilice la lista para evaluar los controles que tiene en su lugar y para determinar si se necesitan controles adicionales. La lista contiene breves descripciones de cómo realizar cada elemento y cómo supervisar que se ha realizado.
 


En el ejemplo se indica el comando que se debe utilizar, se debe ubicar el que sea relacionado en el sistema operativo que se trabaja.
 
Información relacionada para planificar y configurar la seguridad del sistema
Última actualización: 2024-10-08


"A continuación se enumeran los manuales de producto y IBM® Redbooks® (en formato PDF), sitios Web y temas del centro de información relacionados con el tema Planificar y configurar la seguridad del sistema. También se pueden ver o imprimir los PDF.
 
 





 Más información
Detección de intrusiones describe cómo evitar las intrusiones que llegan a través de la red TCP/IP.
 
 
 
 

No hay comentarios:

Publicar un comentario