2.6.2 HS/Gestión de identidades Control de activos físicos y lógicos
Temas:
Core Tier1
- cubre varios controles de acceso a activos físicos, incluido hardware del sistema, activos de red, dispositivos de respaldo/almacenamiento, etc. Algunos ejemplos son el control de acceso a la red (NAC), la gestión de acceso a identidades (IAM), el control de acceso basado en reglas (RAC), el control de acceso basado en roles ( RBAC), métodos de seguimiento de inventario y métodos de creación de identidad (qué tipo de ID de usuario ayuda a aumentar la seguridad con el control de acceso, por ejemplo, abc1234, nombre y apellido, inicial del primer nombre y apellido).
Objetivos de Aprendizaje:
Core-Tier1:
- Explique la diferencia entre identificación, autenticación y autorización de acceso de personas y dispositivos. [Usar]
- Analice la importancia de los registros de auditoría y de la identificación y autenticación del inicio de sesión. [Usar]
- Demostrar la capacidad de implementar el concepto de privilegio mínimo y segregación de funciones. [Usar]
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM