SC-900
![]() |
![]() |
![]() |
Título del Test:![]() SC-900 Descripción: SC-900 . 2022 |




Comentarios |
---|
NO HAY REGISTROS |
El modelo de responsabilidad compartida aclara las responsabilidades. Cuando las organizaciones se trasladan a la nube, algunas responsabilidades se transfieren al proveedor de la nube y otras a la organización del cliente. Centros de datos locales (locales):. Infraestructura como servicio (IaaS). Plataforma como servicio (PaaS):. Software como servicio (SaaS):. La defensa en profundidad utiliza un enfoque de seguridad en capas, en lugar de depender de un único perímetro. Una estrategia de defensa en profundidad utiliza una serie de mecanismos para frenar el avance de un ataque. Cada capa brinda protección de modo que, si se infringe una capa, una capa posterior evitará que un atacante obtenga acceso no autorizado a los datos. Físico. Identidad y acceso. Perímetro. La red. Calcular. Solicitud. Datos. Como se ha descrito anteriormente, una estrategia de defensa en profundidad utiliza una serie de mecanismos para frenar el avance de un ataque. Todos los diferentes mecanismos (tecnologías, procesos y capacitación) son elementos de una estrategia de ciberseguridad, cuyos objetivos incluyen garantizar la confidencialidad, integridad y disponibilidad; a menudo denominado CIA. Confidencialidad. Integridad. Disponibilidad. Describir el modelo Zero-Trust. Zero Trust asume que todo está en una red abierta y no confiable, incluso los recursos detrás de los firewalls de la red corporativa. El modelo Zero Trust opera según el principio de “ no confíes en nadie, verifica todo. ” La capacidad de los atacantes para eludir los controles de acceso convencionales está acabando con cualquier ilusión de que las estrategias de seguridad tradicionales son suficientes. Al dejar de confiar en la integridad de la red corporativa, se fortalece la seguridad. En la práctica, esto significa que ya no asumimos que una contraseña es suficiente para validar a un usuario, sino que agregamos la autenticación de múltiples factores para proporcionar verificaciones adicionales. En lugar de otorgar acceso a todos los dispositivos en la red corporativa, los usuarios solo pueden acceder a las aplicaciones o datos específicos que necesitan. Principios rectores de confianza cero. Verificar explícitamente. Acceso menos privilegiado. Suponer incumplimiento. Seis pilares fundamentales. identidades. Dispositivos. Aplicaciones. Datos. Infraestructura. Redes. verifica todo. Una estrategia de seguridad que emplea los tres principios del modelo Zero Trust en los seis pilares fundamentales ayuda a las empresas a brindar y hacer cumplir la seguridad en toda su organización. verify explicitly. least privileged access. Assume breach. Describir el cifrado y el hash. Una forma de mitigar las amenazas comunes de ciberseguridad es cifrar datos confidenciales o valiosos. El cifrado es el proceso de hacer que los datos sean ilegibles e inutilizables para los espectadores no autorizados. Para usar o leer datos cifrados, se deben descifrar, lo que requiere el uso de una clave secreta. Hay dos tipos de cifrado de nivel superior: simétrico. asimétrico. El cifrado simétrico utiliza la misma clave para cifrar y descifrar los datos. verdadero. falso. El cifrado asimétrico utiliza una clave pública y un par de claves privadas. verdadero. falso. Cualquiera de las claves puede cifrar datos, pero no se puede usar una sola clave para descifrar datos cifrados. Para descifrar, necesita una clave emparejada. verdadero. falso. El cifrado asimétrico se utiliza para cosas como acceder a sitios en Internet mediante el protocolo HTTPS y las soluciones de firma electrónica de datos. El cifrado puede proteger los datos en reposo o en tránsito. verdadero. falso. ENCRIPTACIÓN SIMÉTRICO. LLave compartida. ENCRIPTACIÓN SIMÉTRICO. Llave pública. Los datos en reposo son los datos que se almacenan en un dispositivo físico, como un servidor. Puede almacenarse en una base de datos o en una cuenta de almacenamiento pero, independientemente de dónde se almacene, el cifrado de los datos en reposo garantiza que los datos no se puedan leer sin las claves y los secretos necesarios para descifrarlos. Si un atacante obtuviera un disco duro con datos cifrados y no tuviera acceso a las claves de cifrado, no podría leer los datos. Cifrado de datos en reposo. Los datos en tránsito son los datos que se mueven de una ubicación a otra, como a través de Internet o de una red privada. La transferencia segura puede ser manejada por varias capas diferentes. Podría hacerse cifrando los datos en la capa de aplicación antes de enviarlos a través de una red. HTTPS es un ejemplo de cifrado en tránsito. El cifrado de datos en tránsito los protege de observadores externos y proporciona un mecanismo para transmitir datos al tiempo que limita el riesgo de exposición. Cifrado de datos en tránsito. Un caso de uso común para el cifrado de datos en uso implica proteger los datos en un almacenamiento no persistente, como RAM o cachés de CPU. Esto se puede lograr a través de tecnologías que crean un enclave (piense en esto como una caja de seguridad segura) que protege los datos y los mantiene encriptados mientras la CPU procesa los datos. Cifrado de datos en uso. une. Residencia de datos. Soberanía de datos. Privacidad de datos. |