Para que seja possível detectar vulnerabilidades em comunicações cifradas e garantir a conformidade com políticas de segurança da informação de forma mais eficaz, os responsáveis pelos procedimentos de auditoria em uma rede de dados em uma organização de grande porte devem

A
focar a análise de dispositivos periféricos, como roteadores e switches, que detêm o controle de tráfego cifrado.
B
implementar uma combinação de análise manual e automatizada, incluindo a verificação de políticas de criptografia, configurações de certificados e análise de fluxos de tráfego cifrado.
C
realizar a auditoria em dispositivos que utilizam criptografia simétrica, já que são mais suscetíveis a falhas e, portanto, menos seguros.
D
confiar exclusivamente em ferramentas automatizadas de verificação de certificados SSL/TLS para identificar vulnerabilidades nas comunicações cifradas.

Ainda não há comentários para esta questão.

Seja o primeiro a comentar!

Aulas em vídeo Em breve

00:00

Tópicos Relacionados