"Utilice esta lista de comprobación para planificar y auditar la seguridad del sistema.
A medida que planifique la seguridad, elija los elementos de la lista que cumplan los requisitos de seguridad. Cuando audite la seguridad del sistema, utilice la lista para evaluar los controles que tiene en su lugar y para determinar si se necesitan controles adicionales. La lista contiene breves descripciones de cómo realizar cada elemento y cómo supervisar que se ha realizado.
A medida que planifique la seguridad, elija los elementos de la lista que cumplan los requisitos de seguridad. Cuando audite la seguridad del sistema, utilice la lista para evaluar los controles que tiene en su lugar y para determinar si se necesitan controles adicionales. La lista contiene breves descripciones de cómo realizar cada elemento y cómo supervisar que se ha realizado.
Información relacionada para planificar y configurar la seguridad del sistema
Última actualización: 2024-10-08
"A continuación se enumeran los manuales de producto y IBM® Redbooks® (en formato PDF), sitios Web y temas del centro de información relacionados con el tema Planificar y configurar la seguridad del sistema. También se pueden ver o imprimir los PDF.
Última actualización: 2024-10-08
"A continuación se enumeran los manuales de producto y IBM® Redbooks® (en formato PDF), sitios Web y temas del centro de información relacionados con el tema Planificar y configurar la seguridad del sistema. También se pueden ver o imprimir los PDF.
Manuales
Referencia de seguridad
Referencia de seguridad
Más información
Detección de intrusiones describe cómo evitar las intrusiones que llegan a través de la red TCP/IP.
- Novedades de IBM i 7.5
Lea la información nueva o significativamente modificada para la colección de temas de detección de intrusiones.
Archivo PDF para la detección de intrusiones
Puede ver e imprimir un archivo PDF de la información de detección de intrusiones.
Conceptos de detección de intrusiones
Una política de detección de intrusiones define los parámetros que utiliza el sistema de detección de intrusiones (IDS) para supervisar posibles intrusiones y extrusiones en el sistema. Si se detecta una posible intrusión o extrusión, se registra un suceso de intrusión en un registro de supervisor de intrusión en el diario de auditoría de seguridad.
Utilización de la GUI del sistema de detección de intrusiones
Puede utilizar la GUI del sistema de detección de intrusiones para configurar y gestionar las políticas de detección de intrusiones y visualizar los sucesos de intrusión que se han registrado en el diario de auditoría.
Configuración de las propiedades del sistema de detección de intrusiones
En Propiedades de IDS, puede configurar la notificación de mensajes y correo electrónico para IDS y determinar si se deben permitir los mensajes de redirección de ICMP (Internet Control Message Protocol).
Creación de políticas de detección de intrusiones
Puede crear un conjunto de políticas de detección de intrusiones predeterminadas que supervisarán todos los tipos de intrusiones o extrusiones para todo el sistema. También puede crear políticas específicas de ataque, exploración y regulación del tráfico.
Gestión de políticas de detección de intrusiones
Puede crear, habilitar, inhabilitar, suprimir o cambiar una política o crear una política basada en otra política.
Visualización de sucesos de detección de intrusiones
Utilice la GUI del sistema de detección de intrusiones para visualizar una lista de posibles sucesos de intrusión, así como información detallada sobre cada suceso.
Ejemplos: Detección de intrusiones
Utilice los ejemplos de esta sección para crear varios tipos de políticas de detección de intrusiones.
Información relacionada con Detección de intrusiones
Manuales de productos, IBM® Redbooks® publicaciones, sitios Web y otras colecciones temáticas de centros de información contienen información relacionada con la colección temática Detección de intrusiones. También puede ver o imprimir cualquiera de estos archivos PDF."
No hay comentarios:
Publicar un comentario