Zusammenfassung der Ressource
Auditorias de Sistemas
- Evaluación de la vulnerabilidad y la configuración
- Configuracion de BD
- Instalacion
- Configuracion del SO
- Privilegios de Acceso
- Limitar el acceso a los procedimientos a ciertos usuarios.
- Delimitar el acceso a los datos para ciertos usuarios, procedimientos y/o datos.
- Declinar la coincidencia de horarios entre usuarios que coincidan.
- Identifique su sensibilidad
- Creacion de Catalogo de tablas
- Automatizar el proceso de identificacion
- Uso de Software Antimalware
- Aplicar Endurecimiento
- Eliminar opciones que no se usen
- Politicas estritas
- Desactivar lo que no se necesita
- Audite
- Auto evaluacion
- Alertas de Cambios
- Realizar Monitoreo y analizar
- Las Verificaciones de Patrones
- De las detencicion de intrusiones
- Uso Indebido
- Crear o Revisar Pistas de Auditoría
- Tener Trazabilidad de las actividades
- Autenticación, control de acceso, y Gestión de derechos
- Informe de derechos de Usuarios
- Cifrado de datos
- administrar privilegios