No hay forma de evitar ser atacado… a veces los controles preventivos fallan. Por esta razón, es esencial que una arquitectura integral de defensa incluya controles de detección diseñados para monitorizar y alertar sobre actividades anómalas.
Por ello, han surgido nuevos servicios que ayudan a las organizaciones a hacer precisamente esto:
– Evaluar la efectividad de las soluciones de seguridad, infraestructura, vulnerabilidades yå técnicas mediante el uso de simulación de violación y ataques a plataformas.
– Estas tecnologías BAS prueban la vulnerabilidad de nuestra organización respecto por ejemplo, ataques de ransomware, ataques de phishing, explotación de vulnerabilidades, ataques a sitios Web, etc…
En esta presentación conocerás como funcionan estas tecnologías que aportan para mejorar las arquitecturas de seguridad de una red informática.
Contenido del Curso
MAPS University – Breach & Attack Simulation | 00:27:00 | ||
20200211 Tech Bases – Breach & Attack Simulation Examen | 00:07:00 |
RESEÑAS DE CURSO
No se encontraron comentarios para este curso.