跳转到内容

Security+ 认证/目标/安全架构

来自维基教科书,开放世界中的开放书籍

3.1 比较和对比不同架构模型的安全影响。

[编辑 | 编辑源代码]

  • 架构和基础设施概念
      • 责任矩阵
      • 混合考虑因素
      • 第三方供应商
    • 基础设施即代码 (IaC)
    • 无服务器
    • 微服务
    • 网络基础设施
      • 物理隔离
        • 断网
      • 逻辑分段
      • 软件定义网络 (SDN)
    • 本地
    • 集中式与分散式
    • 容器化
    • 虚拟化
    • 物联网
    • 工业控制系统 (ICS)/ 监控和数据采集 (SCADA)
    • 实时操作系统 (RTOS)
    • 嵌入式系统
    • 高可用性

  • 考虑因素
    • 可用性
    • 弹性
    • 成本
    • 响应能力
    • 可扩展性
    • 易于部署
    • 风险转移
    • 易于恢复
    • 补丁可用性
    • 无法修补
    • 电源
    • 计算

3.2 在给定场景下,应用安全原则来保护企业基础设施。

[编辑 | 编辑源代码]

  • 基础设施考虑因素
    • 设备放置
    • 安全区域
    • 攻击面
    • 连接性
    • 故障模式
      • 故障打开
      • 故障关闭
    • 设备属性
      • 主动与被动
      • 内联与旁路/监控
    • 网络设备
      • 跳板服务器
      • 代理服务器
      • 入侵防御系统 (IPS)/ 入侵检测系统 (IDS)
      • 负载均衡器
      • 传感器
    • 端口安全
      • 802.1X
      • 可扩展身份验证协议 (EAP)
    • 防火墙类型
      • Web 应用防火墙 (WAF)
      • 统一威胁管理 (UTM)
      • 下一代防火墙 (NGFW)
      • 第 4 层/第 7 层

  • 安全通信/访问
    • 虚拟专用网络 (VPN)
    • 远程访问
    • 隧道
      • 传输层安全 (TLS)
      • 互联网协议安全 (IPSec)
    • 软件定义广域网 (SD-WAN)
    • 安全访问服务边缘 (SASE)
  • 选择有效的控制措施

3.3 比较和对比保护数据的概念和策略。

[编辑 | 编辑源代码]

  • 数据类型
    • 受监管的
    • 商业秘密
    • 知识产权
    • 法律信息
    • 财务信息
    • 人类可读和不可读
  • 数据分类
    • 敏感的
    • 机密的
    • 公开的
    • 限制的
    • 私人的
    • 关键的

  • 一般数据注意事项
    • 数据状态
      • 静止数据
      • 传输中数据
      • 使用中数据
    • 数据主权
    • 地理位置
  • 保护数据的方法
    • 地理限制
    • 加密
    • 散列
    • 屏蔽
    • 令牌化
    • 混淆
    • 分段
    • 权限限制

3.4 解释弹性和恢复在安全架构中的重要性。

[编辑 | 编辑源代码]

  • 高可用性
    • 负载均衡与集群
  • 站点考虑因素
    • 地理分散
  • 平台多样性
  • 多云系统
  • 业务连续性
  • 容量规划
    • 人员
    • 技术
    • 基础设施

  • 测试
    • 桌面演习
    • 故障转移
    • 模拟
    • 并行处理
  • 备份
    • 现场/异地
    • 频率
    • 加密
    • 快照
    • 恢复
    • 复制
    • 日志记录
  • 电源
    • 发电机
    • 不间断电源 (UPS)
华夏公益教科书