Para que seja possível detectar vulnerabilidades em comunicações cifradas e garantir a conformidade com políticas de segurança da informação de forma mais eficaz, os responsáveis pelos procedimentos de auditoria em uma rede de dados em uma organização de grande porte devem
A
focar a análise de dispositivos periféricos, como roteadores e switches, que detêm o controle de tráfego cifrado.
B
implementar uma combinação de análise manual e automatizada, incluindo a verificação de políticas de criptografia, configurações de certificados e análise de fluxos de tráfego cifrado.
C
realizar a auditoria em dispositivos que utilizam criptografia simétrica, já que são mais suscetíveis a falhas e, portanto, menos seguros.
D
confiar exclusivamente em ferramentas automatizadas de verificação de certificados SSL/TLS para identificar vulnerabilidades nas comunicações cifradas.
Ainda não há comentários para esta questão.
Seja o primeiro a comentar!
Aulas em vídeo Em breve
00:00