Confección del proceso de monitorización de sistemas y comunicaciones
Identificación de los dispositivos de comunicaciones.
Análisis de los protocolos y servicios de comunicaciones.
Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones.
Procesos de monitorización y respuesta.
Herramientas de monitorización de uso de puertos y servicios tipo Sniffer.
Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti.
Sistemas de gestión de información y eventos de seguridad (SIM/SEM).
Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.).
Selección del sistema de registro en función de los requerimientos de la organización
Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento.
Análisis de los requerimientos legales en referencia al registro.
Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros.
Asignación de responsabilidades para la gestión del registro.
Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad.
Guía para la selección del sistema de almacenamiento y custodia de registros.
Administración del control de accesos adecuados de los sistemas de información
Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos.
Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos.
Requerimientos legales en referencia al control de accesos y asignación de privilegios.
Perfiles de acceso en relación con los roles funcionales del personal de la organización.
Herramientas de directorio activo y servidores LDAP en general.
Herramientas de sistemas de gestión de identidades y autorizaciones (IAM).
Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO).