¿Cuál paso en el Ciclo de Vida de la Administración de Vulnerabilidades (Vulnerability Management Life Cycle VMLC) categoriza los activos en grupos o unidades comerciales, y les asigna un valor comercial a los grupos de activos basándose en qué tan críticos son para las operaciones comerciales?

Banco de Preguntas y Respuestas de redesCategoria: Administración de Amenazas Cibernéticas¿Cuál paso en el Ciclo de Vida de la Administración de Vulnerabilidades (Vulnerability Management Life Cycle VMLC) categoriza los activos en grupos o unidades comerciales, y les asigna un valor comercial a los grupos de activos basándose en qué tan críticos son para las operaciones comerciales?

¿Cuál paso en el Ciclo de Vida de la Administración de Vulnerabilidades (Vulnerability Management Life Cycle VMLC) categoriza los activos en grupos o unidades comerciales, y les asigna un valor comercial a los grupos de activos basándose en qué tan críticos son para las operaciones comerciales?

  • informar
  • evaluar
  • remediar
  • priorizar activos

Explicación: Los pasos del Ciclo de Vida de la Administración de Vulnerabilidades (VMLC) son los siguientes:

  • Detectar: inventariar los recursos en toda la red e identificar detalles de los hosts, incluidos los sistemas operativos y los servicios abiertos, para identificar vulnerabilidades.
  • Priorizar activos: categorizar activos en grupos o unidades comerciales, y asignar un valor comercial a los grupos de recursos basándose en qué tan críticos son para las operaciones comerciales.
  • Evaluar: determinar un perfil de riesgo base para eliminar riesgos en función de la criticidad de los recursos (qué tan críticos son), de las amenazas a vulnerabilidades y de la clasificación de los recursos (activos).
  • Informar: medir el nivel de riesgo comercial asociado a los activos de acuerdo con las políticas de seguridad de la empresa. Documentar un plan de seguridad, monitorear la actividad sospechosa y describir vulnerabilidades conocidas.
  • Remediar: priorizar de acuerdo con el riesgo comercial y corregir vulnerabilidades según el nivel de riesgo.
  • Verificar: verificar que las amenazas se hayan eliminado a través de auditorías de seguimiento.

Más preguntas: 4.4.2 Módulo 4 - Prueba de Vulnerabilidad de Dispositivos Finales Respuestas

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax