跳轉到內容

Security+ 認證/目標/安全架構

來自華夏公益教科書

3.1 比較和對比不同架構模型的安全影響。

[編輯 | 編輯原始碼]

  • 架構和基礎設施概念
      • 責任矩陣
      • 混合考慮因素
      • 第三方供應商
    • 基礎設施即程式碼 (IaC)
    • 無伺服器
    • 微服務
    • 網路基礎設施
      • 物理隔離
        • 斷網
      • 邏輯分段
      • 軟體定義網路 (SDN)
    • 本地
    • 集中式與分散式
    • 容器化
    • 虛擬化
    • 物聯網
    • 工業控制系統 (ICS)/ 監控和資料採集 (SCADA)
    • 即時作業系統 (RTOS)
    • 嵌入式系統
    • 高可用性

  • 考慮因素
    • 可用性
    • 彈性
    • 成本
    • 響應能力
    • 可擴充套件性
    • 易於部署
    • 風險轉移
    • 易於恢復
    • 補丁可用性
    • 無法修補
    • 電源
    • 計算

3.2 在給定場景下,應用安全原則來保護企業基礎設施。

[編輯 | 編輯原始碼]

  • 基礎設施考慮因素
    • 裝置放置
    • 安全區域
    • 攻擊面
    • 連線性
    • 故障模式
      • 故障開啟
      • 故障關閉
    • 裝置屬性
      • 主動與被動
      • 內聯與旁路/監控
    • 網路裝置
      • 跳板伺服器
      • 代理伺服器
      • 入侵防禦系統 (IPS)/ 入侵檢測系統 (IDS)
      • 負載均衡器
      • 感測器
    • 埠安全
      • 802.1X
      • 可擴充套件身份驗證協議 (EAP)
    • 防火牆型別
      • Web 應用防火牆 (WAF)
      • 統一威脅管理 (UTM)
      • 下一代防火牆 (NGFW)
      • 第 4 層/第 7 層

  • 安全通訊/訪問
    • 虛擬專用網路 (VPN)
    • 遠端訪問
    • 隧道
      • 傳輸層安全 (TLS)
      • 網際網路協議安全 (IPSec)
    • 軟體定義廣域網 (SD-WAN)
    • 安全訪問服務邊緣 (SASE)
  • 選擇有效的控制措施

3.3 比較和對比保護資料的概念和策略。

[編輯 | 編輯原始碼]

  • 資料型別
    • 受監管的
    • 商業秘密
    • 智慧財產權
    • 法律資訊
    • 財務資訊
    • 人類可讀和不可讀
  • 資料分類
    • 敏感的
    • 機密的
    • 公開的
    • 限制的
    • 私人的
    • 關鍵的

  • 一般資料注意事項
    • 資料狀態
      • 靜止資料
      • 傳輸中資料
      • 使用中資料
    • 資料主權
    • 地理位置
  • 保護資料的方法
    • 地理限制
    • 加密
    • 雜湊
    • 遮蔽
    • 令牌化
    • 混淆
    • 分段
    • 許可權限制

3.4 解釋彈性和恢復在安全架構中的重要性。

[編輯 | 編輯原始碼]

  • 高可用性
    • 負載均衡與叢集
  • 站點考慮因素
    • 地理分散
  • 平臺多樣性
  • 多雲系統
  • 業務連續性
  • 容量規劃
    • 人員
    • 技術
    • 基礎設施

  • 測試
    • 桌面演習
    • 故障轉移
    • 模擬
    • 並行處理
  • 備份
    • 現場/異地
    • 頻率
    • 加密
    • 快照
    • 恢復
    • 複製
    • 日誌記錄
  • 電源
    • 發電機
    • 不間斷電源 (UPS)
華夏公益教科書