Krypton Solid

La última tecnología en raciones de 5 minutos

Control de acceso y gestión de identidad en la nube

Nota del editor

Cuando alguien llama a tu puerta en casa, es poco probable que lo dejes pasar sin ser visto. Primero puede mirar por la ventana para ver si los reconoce. Si se trata de un visitante desconocido que pretende representar a una entidad legítima, como un reparador, puede verificar su identidad antes de permitir la entrada y luego restringir a qué partes de la casa pueden acceder. Se necesita la misma precaución y discreción para proteger adecuadamente los activos físicos y digitales en la empresa. Pero en lugar de una ventana o una puerta, los sistemas de gestión de acceso e identidad en las instalaciones y en la nube ayudan a los profesionales de la seguridad de la información a hacer el trabajo.

En esta Escuela de Seguridad, basada en el material de capacitación de (ISC) ² CISSP en el Dominio 5 del examen, descubra cómo controlar el acceso físico y lógico a los recursos, administrar la identificación y autenticación, implementar servicios de administración de acceso e identidad en la nube, evitar ataques de control de acceso y más. En su serie de consejos de dos partes, el experto Adam Gordon ofrece una descripción profunda de los diferentes tipos de ataques de control de acceso y las formas de evitar o mitigar estas amenazas en la empresa. La prevención de este tipo de actividad maliciosa requiere políticas y prácticas sólidas de contraseñas, explica. En su video, Gordon explica a los espectadores cómo integrar los servicios de administración de acceso e identidad en la nube de terceros en su estrategia de seguridad empresarial.

Una vez que haya revisado las partes de esta Escuela de seguridad sobre estos conceptos básicos del Dominio 5, responda el cuestionario para ver cuánto ha aprendido sobre los sistemas de administración de identidad y acceso y las mejores prácticas.

Vea nuestro Catálogo de cursos de seguridad escolar para ver más escuelas.

CISSP® es una marca registrada de (ISC) ², Inc.

1Una mirada más cercana a la gestión de acceso e identidad local y en la nube

Las personas y los dispositivos no deben tener acceso irrestricto a los recursos empresariales. El dominio 5 del examen CISSP evalúa su comprensión de los sistemas de administración de acceso e identidad locales y en la nube y cómo se pueden usar para evitar el acceso no autorizado a recursos y aplicaciones.

Deja un comentario

También te puede interesar...

Cómo obtener una licencia de Minecraft

acabas de descargar Minecraft, el popular título sandbox producido por Mojang, pero no puedes jugarlo debido a un molesto mensaje de licencia. ¿Has oído hablar de la posibilidad de eliminar esa advertencia, pero no estás

Lo último que necesita Apple es un video de iPod

Hay especulaciones arremolinándose que Apple utilizará el evento del 12 de octubre para anunciar un iPod compatible con video. No puedo pensar en un producto peor para que Apple lo anuncie la semana que viene.

Definición del contrato de suscripción

¿Qué es un acuerdo de suscripción? Un acuerdo de suscripción es la solicitud de un inversionista para unirse a una sociedad limitada (LP). También es una garantía bidireccional entre una empresa y un nuevo accionista

Cómo no mostrar a tus amigos de Facebook

Las redes sociales como Facebook se crearon para contarles a tus amigos lo que haces o piensas durante el día. Sí, todo eso me suena bastante mal. Parece que BT tampoco es para mí. Siempre

Evaluar las soluciones de TI para la salud – Página 6

Sopese los pros y los contras de las tecnologías, los productos y los proyectos que está considerando. Infografía de gasto sanitario: la seguridad es la máxima prioridad La nueva infografía detalla las principales tendencias de

Optus utiliza Singapur para estimular la nube

Optus ha anunciado cambios en su suite empresarial en la nube, que alineará la cartera en la nube de la empresa de telecomunicaciones con la cartera matriz de Singtel y ofrecerá opciones de precios adicionales

Planifique una migración fluida del centro de contacto

Los centros de contacto en la nube se están convirtiendo rápidamente en la plataforma de centro de contacto preferida. En comparación con las plataformas locales, los centros de contacto en la nube permiten escalabilidad, brindan

Las publicaciones más populares de 2009

Las publicaciones más populares de 2009 Como 2009 llega a su fin, estamos echando un vistazo a algunos de los publicaciones más populares que publicamos este año en WDD. Esta colección está formada por 50

Cómo compartir un vídeo en Facebook

Durante una cena familiar, hiciste unos videos divertidos que mostraste a todos tus familiares. Al final de la velada, algunos de ellos le pidieron que publicara los videos en Facebook, para que los familiares que