¿Cómo investigar la información relacionada con la seguridad de la red? ¿Por dónde deberíamos empezar a investigar información relevante?
2.Comprender la gestión de los activos de seguridad de la red.
3. Comprender la gestión de operaciones y mantenimiento de seguridad.
4. Comprender la gestión de las "tres sincronizaciones" de la seguridad de la red.
5. Comprender la construcción del sistema de soporte de seguridad.
6. Comprender la protección de seguridad del sistema basado en Internet.
7.Entender la gestión de la movilidad en la oficina.
8. Comprender las estrategias de protección de seguridad de big data.
1. Comprender el sistema organizativo y la división de responsabilidades del trabajo de seguridad de la red: la estructura organizativa del trabajo de seguridad de la red y la división de responsabilidades de cada departamento, la operación general, la dotación de personal de seguridad de la red y de la información y Trabajo relacionado en cada departamento Cómo implementar, ejecutar y evaluar.
2.Comprender la gestión de activos de seguridad de red: sistemas de gestión de activos de seguridad de red y métodos de soporte técnico. Cobertura de gestión de activos, tipos de dispositivos, mecanismos de gestión de actualizaciones dinámicas y procesos para los activos de seguridad de la red (incluidos los activos blandos) ¿cómo gestionar las direcciones IP de Internet (como las direcciones de mapeo NAT)? Implementar alerta temprana y conocimiento situacional de los activos de seguridad de la red
3. Comprender la gestión de las operaciones de mantenimiento de la seguridad: las categorías de contenido, los requisitos de gestión y los ejecutores de las operaciones. Construcción de medios de apoyo relacionados con operaciones seguras. Medidas técnicas y de gestión relevantes para remediar las vulnerabilidades descubiertas durante la operación
4. Comprender la gestión de las "tres sincronizaciones" de la seguridad de la red: la división de responsabilidades de la gestión de las "tres sincronizaciones" y cómo implementar las "tres". "gestión de sincronizaciones", aceptación de seguridad y evaluación de riesgos en línea del sistema. ¿Se introducirán servicios de terceros? En la clasificación del sistema de contenido del servicio principal, los métodos de gestión y control de la división de unidades y la clasificación del sistema
5. Comprender la construcción del sistema de soporte de seguridad: la situación general del sistema de soporte de seguridad de la red; ¿Introdujo la tecnología de análisis de big data para monitorear y analizar eventos de seguridad? Si es así, ¿cuál es el efecto? El estado actual de la seguridad en la nube, los desafíos existentes y los planes de construcción y la división de mantenimiento
6. Comprender la protección de seguridad de los sistemas basados en Internet: cuando el sistema se lanza a Internet, qué medidas técnicas se toman para controlar el sistema? Centrarse en la protección de la seguridad y el trabajo relacionado para reducir la exposición a Internet después de la internetización. Problemas y riesgos tras el lanzamiento de Internet y métodos para afrontarlos.
7. Comprender la gestión de la movilidad de oficina: las diferencias funcionales entre el sistema versión móvil y la versión para PC, y cómo coordinar la liberación de ambas a la hora de añadir funciones. Qué funciones implementa la APP móvil y qué soluciones técnicas se adoptan. Uso de terminales móviles y sistemas de gestión de aplicaciones móviles
8. Comprender las estrategias de protección de la seguridad del big data: qué medidas se deben tomar para proteger la seguridad de la información del cliente. Medidas de protección de seguridad para grandes centros de datos.
Cómo distribuir y gestionar de forma segura datos de análisis empresarial