Este explorador ya no se admite.
Actualice a Microsoft Edge para aprovechar las características y actualizaciones de seguridad más recientes, y disponer de soporte técnico.
SIEM y SOAR son tecnologías clave que las organizaciones implementan para supervisar la infraestructura. ¿Cómo funcionan SIEM y SOAR?
SIEM genera alertas de una posible amenaza. SOAR integra SIEM y otras herramientas de seguridad, desencadena alertas y toma medidas de corrección.
SIEM se centra en la automatización, mientras que SOAR requiere más intervención humana para completar las tareas.
Las plataformas SIEM y SOAR no pueden funcionar de forma independiente y dependen entre sí para supervisar los eventos de seguridad.
¿Cuál es el objetivo de la administración de la configuración?
La administración eficaz de la configuración permite a las organizaciones aceptar configuraciones y opciones predeterminadas.
La administración de la configuración implementa directivas de pantalla limpia y escritorio limpio.
La administración de la configuración garantiza que todos los dispositivos y puntos de conexión funcionen con un rendimiento óptimo.
¿Por qué la denegación de servicio distribuido (DDoS) es un vector de amenaza asociado a la infraestructura de TI?
Un DDoS es un vector de amenaza porque agota los recursos de una aplicación con un desbordamiento del tráfico de Internet.
Un ataque DDoS es un intento malintencionado de obtener acceso no autorizado a sitios o instalaciones.
Un DDoS es un proceso de evaluación y supervisión de la infraestructura de TI para identificar varios vectores de amenazas.
Debe responder todas las preguntas antes de comprobar su trabajo.
¿Le ha resultado útil esta página?