Cómo tomar el control de su infraestructura de red. Tabla de contenidos

Una tabla de contenido para todos los artículos de la serie "Cómo tomar la infraestructura de red bajo su control" y enlaces.

Actualmente publica 7 artículos:

Capítulo 1. Retención
Capítulo 2. Limpieza y documentación
Capítulo 3. Seguridad de la red. Primera parte
Capítulo 3. Seguridad de la red. Parte dos
Capítulo 3. Seguridad de la red. Parte tres
Capítulo 4. Automatización. Plantillas

Además Acerca de los tres componentes necesarios para que TI funcione con éxito

Habrá unos 10 artículos en total.


Capítulo 1. Retención



Capítulo 2. Limpieza y documentación


  • Conjunto de documentos
  • Esquema de cambio físico
  • Diagramas de red
    • Esquema de enrutamiento
    • Circuito L2 (OSI)
  • Errores de diseño típicos
    • Error de capa de diseño típico L1 (OSI)
    • Error de capa de diseño típico L2 (OSI)
    • Ejemplos de errores de diseño L3 (OSI)
  • Criterios de evaluación de la calidad del diseño
  • Cambios

Capítulo 3. Seguridad de red


  • Primera parte
    • Auditoría de configuración de hardware (endurecimiento)
    • Auditoría de seguridad de diseño
      • DC (DMZ de servicios públicos y centro de datos de Intranet)
        • ¿Es necesario o no un firewall?
        • Nivel de protección
        • Segmentación
        • TCAM
        • Alta disponibilidad
        • Conveniencia en la gestión
    • Parte dos
      • Auditoría de seguridad de diseño (continuación)
        • Acceso a internet
          • Diseño
          • Configurar BGP
          • Protección DOS / DDOS
          • Filtro de tráfico de firewall
    • Parte tres
      • Auditoría de seguridad de diseño (continuación)
        • Oficina: campus y VPN de acceso remoto
          • Arquitectura
          • Principios generales
          • Servicios
            • Movilidad
            • Fácil acceso a todos los recursos de la empresa.
            • Disponibilidad de recursos de Internet.
            • Red de "trabajo rápido"
          • Medios de protección
            • Cero confianza
            • Alto nivel de protección
            • Visibilidad de la red
            • Sistema centralizado de autenticación y autorización unificado
            • Comprobación de host
          • Sobre un sentido de proporción y equilibrio
          • Análisis SEGURO de la Arquitectura de la Oficina
    • Cuarta parte (próximamente)
      • Auditoría de seguridad de diseño (continuación)
        • Borde de Wan
        • Rama
        • Núcleo
    • Cuarta parte (próximamente)
      • Auditoría de acceso
      • Auditoria de proceso

Capítulo 4. Automatización




Source: https://habr.com/ru/post/447008/


All Articles