Inventory of Authorized and Unauthorized Devices Actively manage (inve dịch - Inventory of Authorized and Unauthorized Devices Actively manage (inve Việt làm thế nào để nói

Inventory of Authorized and Unautho

Inventory of Authorized and Unauthorized Devices

Actively manage (inventory, track, and correct) all hardware devices on the network so that only authorized devices are given access, and unauthorized and unmanaged devices are found and prevented from gaining access.

Why Is This Control Critical?

Attackers, who can be located anywhere in the world, are continuously scanning the address space of target organizations, waiting for new and unprotected systems to be attached to the network. Attackers also look for devices (especially laptops) which come and go off of the enterprise's network, and so get out of synch with patches or security updates. Attacks can take advantage of new hardware that is installed on the network one evening but not configured and patched with appropriate security updates until the following day. Even devices that are not visible from the Internet can be used by attackers who have already gained internal access and are hunting for internal jump points or victims. Additional systems that connect to the enterprise's network (e.g., demonstration systems, temporary test systems, guest networks) should also be managed carefully and/or isolated in order to prevent adversarial access from affecting the security of enterprise operations.

As new technology continues to come out, BYOD (bring your own device) - where employees bring personal devices into work and connect them to the network - is becoming very common. These devices could already be compromised and be used to infect internal resources.

Managed control of all devices also plays a critical role in planning and executing system backup and recovery.
How to Implement This Control
ID # Description Category
CSC 1-1 Deploy an automated asset inventory discovery tool and use it to build a preliminary asset inventory of systems connected to an organization's public and private network(s). Both active tools that scan through network address ranges and passive tools that identify hosts based on analyzing their traffic should be employed. Quick win
CSC 1-2 Deploy dynamic host configuration protocol (DHCP) server logging, and utilize a system to improve the asset inventory and help detect unknown systems through this DHCP information. Quick win
CSC 1-3 Ensure that all equipment acquisitions automatically update the inventory system as new, approved devices are connected to the network. Quick win
CSC 1-4 Maintain an asset inventory of all systems connected to the network and the network devices themselves, recording at least the network addresses, machine name(s), purpose of each system, an asset owner responsible for each device, and the department associated with each device. The inventory should include every system that has an Internet protocol (IP) address on the network, including but not limited to desktops, laptops, servers, network equipment (routers, switches, firewalls, etc.), printers, storage area networks, Voice Over-IP telephones, multi-homed addresses, virtual addresses, etc. The asset inventory created must also include data on whether the device is a portable and/or personal device. Devices such as mobile phones, tablets, laptops, and other portable electronic devices that store or process data must be identified, regardless of whether they are attached to the organization's network. Visibility/Attribution
CSC 1-5 Deploy network level authentication via 802.1x to limit and control which devices can be connected to the network. The 802.1x must be tied into the inventory data to determine authorized versus unauthorized systems. Configuration/ Hygiene
CSC 1-6 Deploy network access control (NAC) to monitor authorized systems so if attacks occur, the impact can be remediated by moving the untrusted system to a virtual local area network that has minimal access. Configuration/Hygiene
CSC 1-7 Utilize client certificates to validate and authenticate systems prior to connecting to the private network. Advanced
CSC 1 Procedures and Tools

This Control requires both technical and procedural actions, united in a process that accounts for and manages the inventory of hardware and all associated information throughout its life-cycle. It links to the business by establishing information/asset owners who are responsible for each component of a business process that includes information, software, and hardware. Organizations can use large-scale, comprehensive enterprise products to maintain IT asset inventories. Others use more modest tools to gather the data by sweeping the network, and manage the results separately in a database.

Maintaining a current and accurate view of IT assets is an ongoing and dynamic process. Organizations can actively scan on a regular basis, sending a variety of different packet types to identify devices connected to the network. Before such scanning can take place, organizations should verify that they have adequate bandwidth for such periodic scans by consulting load history and capacities for their networks. In conducting inventory scans, scanning tools could send traditional ping packets (ICMP Echo Request) looking for ping responses to identify a system at a given IP address. Because some systems block inbound ping packets, in addition to traditional pings, scanners can also identify devices on the network using transmission control protocol (TCP) synchronize (SYN) or acknowledge (ACK) packets. Once they have identified IP addresses of devices on the network, some scanners provide robust fingerprinting features to determine the operating system type of the discovered machine.

In addition to active scanning tools that sweep the network, other asset identification tools passively listen on network interfaces looking for devices to announce their presence by sending traffic. Such passive tools can be connected to switch span ports at critical places in the network to view all data flowing through such switches, maximizing the chance of identifying systems communicating through those switches.

Many organizations also pull information from network assets such as switches and routers regarding the machines connected to the network. Using securely authenticated and encrypted network management protocols, tools can retrieve MAC addresses and other information from network devices that can be reconciled with the organization's asset inventory of servers, workstations, laptops, and other devices. Once MAC addresses are confirmed, switches should implement 802.1x and NAC to only allow authorized systems that are properly configured to connect to the network.

Wireless devices (and wired laptops) may periodically join a network and then disappear, making the inventory of currently available systems churn significantly. Likewise, virtual machines can be difficult to track in asset inventories when they are shut down or paused. Additionally, remote machines accessing the network using virtual private network (VPN) technology may appear on the network for a time, and then be disconnected from it. Whether physical or virtual, each machine using an IP address should be included in an organization's asset inventory.
CSC 1 Effectiveness Metrics

In order to test the effectiveness of the automated implementation of this control, organizations should measure the following:

1. How long does it take to detect new devices added to the organization's network (time in minutes)?

2. How long does it take the scanners to alert the organization's administrators that an unauthorized device is on the network (time in minutes)?

3. How long does it take to isolate/remove unauthorized devices from the organization's network (time in minutes)?

4. Are the scanners able to identify the location, department, and other critical details about the unauthorized system that is detected (yes or no)?
CSC 1 Automation Metrics

In order to automate the collection of relevant data from these systems, organizations should gather the following information with automated technical sensors:

1. How many unauthorized devices are presently on the organization's network (by business unit)?

2. How long, on average, does it take to remove unauthorized devices from the organization's network (by business unit)?

3. What is the percentage of systems on the organization's network that are not utilizing Network Access Control (NAC) to authenticate to the organization's network (by business unit)?

4. What is the percentage of systems on the organization's network that are not utilizing Network Access Control (NAC) with client certificates to authenticate to the organization's network (by business unit)?
CSC 1 Effectiveness Test

To evaluate the implementation of Control 1 on a periodic basis, the evaluation team will connect hardened test systems to at least 10 locations on the network, including a selection of subnets associated with demilitarized zones (DMZs), workstations, and servers. Two of the systems must be included in the asset inventory database, while the other systems are not. The evaluation team must then verify that the systems generate an alert or e-mail notice regarding the newly connected systems within 24 hours of the test machines being connected to the network. The evaluation team must verify that the system provides details of the location of all the test machines connected to the network. For those test machines included in the asset inventory, the team must also verify that the system provides information about the asset owner.
CSC 1 System Entity Relationship Diagram

Organizations will find that by diagramming the entities necessary to fully meet the goals defined in this control, it will be easier to identify how to implement them, test the controls, and identify where potential failures in the system might occur.

A control system is a device or set of devices used to manage, command, direct, or regulate the behavior of other devices or systems. In this case, we are examining hardware devices on the organization's
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Hàng tồn kho of thẩm quyền and trái phép all devices Chủ động quản lý (hàng tồn kho, tracking and sửa chữa) all devices hardware trên mạng vì vậy which is only for phép all devices are cấp privileges , and trái phép and not be quản lý thiết bị find and ngăn chặn từ đạt been truy cập. Tại sao this kiểm soát is much important? Kẻ tấn công you can be set bất cứ nơi nào trên thế giới, liên tục quét could gian address of all tổ chức tiêu, chờ đợi cho hệ thống mới and not be bảo vệ to be gắn vào mạng. Những kẻ tấn công are xem xét cho all devices (đặc biệt is máy tính xách tay) which to and go from your network of doanh nghiệp, and to have been from đồng bộ with bản vá lỗi or cập nhật bảo mật. Cuộc tấn công possible tận dụng lợi thế of hardware mới installed trên mạng an buổi tối, but does not configured and vá for bản Cập Nhật bảo mật thích hợp until ngày hôm sau. even the device 'which does not possible nhìn thấy từ Internet be used by those kẻ tấn công users existing been privileges error and is săn bắn cho nội bộ nhảy điểm hay nạn nhân. Bổ sung hệ thống connect with the network of doanh nghiệp (example, trình diễn hệ thống, tạm thời kiểm tra hệ thống, mạng lưới đánh) be are not quản lý an cách cẩn thận and / or bị cô lập to ngăn chặn tiếp cận đối địch affects an ninh of the doanh nghiệp hoạt động. Theo công nghệ mới tiếp tục đi ra, BYOD (mang theo thiết bị of its own you ) - nơi which nhân viên mang theo thiết bị cá nhân vào công việc and connect vào mạng -. đang trở be much phổ biến Các thiết bị this possible has been tổn hại and used to lây nhiễm all nguồn lực nội bộ . Quản lý kiểm soát of all devices are closed one vai trò quan trọng trong hoạch định and execute the system backups and phục hồi. Làm thế nào to perform controls ID # Mô tả thể loại CSC 1-1 triển khai one tài sản tự động hàng tồn kho công cụ detect and use it to build dựng one kho tài sản sơ bộ the system not connect with one tổ chức công cộng and tư nhân mạng. Cả hai hoạt động all tools quét qua dải địa chỉ mạng and other tools thụ động xác định máy chủ Dựa trên phân tích lưu lượng truy cập their should be used. Nhanh chóng Gianh chiến thắng CSC 1-2 Triển khai cấu hình máy chủ động giao thức máy chủ (DHCP) đăng nhập, and use one the system to cải thiện việc kiểm kê tài sản, giúp phát hiện các hệ thống do not know thông qua thông tin dịch vụ DHCP this. Nhanh chóng Gianh chiến thắng CSC 1-3 ensure that all devices mua lại tự động cập nhật hệ thống hàng tồn kho like new, have been accepting devices not connect with the network. Nhanh chóng Gianh chiến thắng CSC 1-4 duy trì an kiểm kê tài sản của tất cả các hệ thống kết nối with the network and mạng bản thân, the device 'ghi âm ít địa chỉ mạng, tên máy, purpose of each hệ thống, one owner tài sản chịu trách nhiệm for each of devices, and bộ phận gắn liền with each device. Hàng tồn kho be includes mọi hệ thống have a địa chỉ giao thức Internet (IP) trên mạng includes but không giới hạn against máy tính để bàn, máy tính xách tay, máy chủ, thiết bị mạng (router, switch, Tường lửa, vv), máy in, lưu trữ mạng, điện thoại Voice over IP, multi-homed địa chỉ, địa chỉ ảo, vv. Kiểm kê tài sản tạo ra are not included all dữ liệu vào điện thoại is one thiết bị cầm tay and / or cá nhân. Các thiết bị like điện thoại di động, máy tính bảng, máy tính xách tay and other thiết bị điện tử cầm tay which storage or xử lý dữ liệu be định xác, bất Kẻ Chợ though they are gắn vào mạng of organizations. Khả năng hiển thị / ghi công CSC 1-5 Triển khai cấp xác thực mạng qua 802.1 x to limit and kiểm soát those devices have not connect to the network . 802.1 x be gắn into dữ liệu hàng tồn kho to determine thẩm quyền vs the system can not allowed. Cấu hình / vệ sinh CSC 1-6 Triển khai mạng access control (NAC) for giám sát hệ thống ủy Quyền làm that, if the cuộc tấn công xảy ra, the effect be đình lại bằng cách di chuyển hệ thống do not đáng tin cậy to one ảo mạng local have privileges minimum. Cấu hình / vệ sinh CSC 1- 7 Sử dụng chứng chỉ khách hàng to confirm and confirm các hệ thống before connection to mạng riêng. Nâng cao CSC 1 procedure and other tools Kiểm soát this đòi hỏi điện lạnh and thủ tục hành động, đoàn kết in one quá trình which the account for and quản lý hàng tồn kho of hardware and all thông tin liên quan trong suốt vòng đời of it. it is linked to kinh doanh bằng việc thành lập sở hữu thông tin / tài sản users chịu trách nhiệm for each of components of one too trình kinh doanh includes all the information, phần mềm và phần cứng. Tổ chức can use sản phẩm doanh nghiệp quy mô lớn, toàn diện to duy trì it tài sản hàng tồn kho. Những người khác sử dụng khiêm tốn than the tools to thu thập dữ liệu bằng cách quét mạng, and manage the resulting one cách riêng biệt in an cơ sở dữ liệu. Duy trì one nhìn hiện tại and precision của tài sản which is one too trình liên tục and năng động. Tổ chức possible chủ động quét an cách thường xuyên, send an loat các loại khác nhau gói to determine the devices to connect mạng. Trước on quét such that can xảy ra, tổ chức cần kiểm chứng that they have full bandwidth to quét định kỳ such bởi tư vấn lịch sử tải and năng lực cho mạng lưới their. Tiến hành quét hàng tồn kho, quét all tool have not send all gói tin truyền thống ping (ICMP Echo yêu cầu) search ping hồi đáp to determine one the system at one địa chỉ IP nhất định. Bởi vì an blocks hệ thống gói dữ liệu ping trong nước, ngoài the traditional ping, máy quét possible are determined the device 'trên mạng sử dụng giao thức điều khiển truyền dẫn (TCP) đồng bộ (SYN) or confirmed packages thiếc (ACK). Một on them defined been IP address of devices trên mạng , one số máy quét cung cấp tính năng fingerprinting mạnh mẽ to determine loại hệ điều hành của máy phát. Ngoài all hoạt động quét công cụ quét mạng, tài sản công cụ nhận dạng khác thụ động nghe trên giao diện mạng search thiết bị to công bố sự hiện diện their bằng cách gửi lưu lượng truy cập. Các công cụ thụ động have not connect to convert bad port at all địa điểm quan trọng trong mạng to see all dữ liệu chảy through thiết bị chuyển mạch, tối đa hóa cơ hội of việc xác định hệ thống giao tiếp thông through thiết bị chuyển mạch. Nhiều tổ chức are kéo information from network assets like thiết bị chuyển mạch and định tuyến about the máy kết nối mạng. Bằng cách sử dụng an cách một toàn authorization and mã hóa giao thức quản lý mạng, the tools you can lấy địa chỉ MAC and all the information khác từ thiết bị mạng be đối chiếu with tổ chức kiểm kê tài sản của máy chủ, máy trạm, máy tính xách tay and other devices khác. After xác nhận địa chỉ MAC, thiết bị chuyển mạch be implemented 802.1 x and NAC for only for phép hệ thống ủy quyền not configured properly for kết nối with the network. device is not dây (dây máy tính xách tay) possible thường xuyên tham gia one mạng lưới and then biến mất, làm cho hàng tồn kho builtin hệ thống khuấy one cách đáng kế. Tương tự, máy ảo be khó khăn to tracker in tài sản hàng tồn kho on they are đóng cửa or tạm dừng. Ngoài ra, máy từ xa truy cập vào mạng mạng riêng ảo (VPN) sử dụng công nghệ possible xuất hiện trên mạng in one thời gian, and then bị disconnected from it. Cho though thể chất or ảo, each máy bằng cách sử dụng an địa chỉ IP cần included in kiểm kê tài sản của tổ chức. CSC 1 hiệu quả số liệu Để kiểm tra hiệu quả of việc thực hiện tự động điều khiển, the organizations be đo sau đây: 1. làm thế nào lâu to detect all devices mới bổ sung vào mạng of tổ chức (thời gian in a few phút)? 2. làm thế nào lâu máy quét to cảnh báo người quản value of organizations which is one of devices not allowed trên mạng (thời gian in a few phút)? 3. làm thế nào lâu to isolate / loại bỏ thiết bị not allowed from network of tổ chức (thời gian in a few phút)? 4. have máy quét possible xác định vị trí, vùng and other chi tiết quan trọng khác về các hệ thống not allowed been detected (có or no)? CSC 1 tự động hóa số liệu Để tự động thu thập all dữ liệu có liên quan from this system, tổ chức must be thu thập all the information sau as bộ cảm biến tự động kỹ thuật: 1. no bao nhiêu trái phép all devices Current trên mạng of organizations (làm đơn vị kinh doanh)? 2. làm thế nào lâu, Trung bình, hiện it đi for removing all devices not allowed from network of organizations (làm đơn vị kinh doanh)? 3. điều gì will be tỷ lệ phần trăm of các hệ thống trên mạng of organizations does not use the network truy cập kiểm soát (NAC) for authorization for network of organizations (làm đơn vị kinh doanh)? 4. điều gì will be tỷ lệ phần trăm of các hệ thống trên mạng of organizations does not use the network truy cập kiểm soát (NAC) với khách hàng giấy certificate for authorization for network of organizations (làm đơn vị kinh doanh) ? CSC 1 hiệu quả kiểm tra Để đánh giá việc thực hiện điều khiển 1 trên cơ sở định kỳ, đánh giá đội will nối cứng kiểm tra hệ thống for at least 10 địa điểm trên mạng, in which have a sự lựa chọn of mạng con associated with khu vực phi quân sự (DMZs), máy trạm and server. Hai trong số các hệ thống not included in the database 'tài sản hàng tồn kho, during các hệ thống khác not. Nhóm nghiên cứu đánh giá thì phải xác Minh that các hệ thống tạo ra an thông báo cảnh báo or thư điện tử liên quan to các hệ thống mới been to connect trong vòng 24 giờ after máy thử nghiệm currently connected to the network. Nhóm nghiên cứu đánh giá must be xác Minh that các hệ thống cung cấp chi tiết về location of all máy kiểm tra kết nối mạng. with users kiểm tra máy included in kiểm kê tài sản, đội are not xác Minh that các hệ thống cung cấp thông tin về chủ sở hữu tài sản. Sơ đồ mối quan hệ thực thể CSC 1 hệ thống Tổ chức would find that bởi sơ đồ thực thể necessary to đáp ứng đầy đủ entries tiêu defined in handle this, it will easily than to determine làm thế nào to perform their, check the controls and specification nơi all thất bại tiềm năng trong hệ thống you can happen. Một hệ thống kiểm soát is one devices or the settings of device is used to quản lý, chỉ huy, tiếp trực, or adjust hành vi device or hệ thống khác. Trọng this case, we checking thiết bị phần cứng khác of organizations
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Hàng tồn kho of Ủy quyền and devices trái phép Chủ động quản lý (hàng tồn kho, tracking, and xác chính) all devices hardware trên mạng for all devices only thẩm quyền been tiếp cận, and other thiết bị trái phép and not be quản lý been find and bị ngăn cản tiếp cận. Tại sao is this điều quan trọng? those kẻ tấn công, users be đặt bất cứ nơi nào trên thế giới, liên tục quét all do not gian address of tổ chức, mục tiêu, chờ đợi cho các hệ thống mới and not be bảo vệ to be gắn vào mạng. Những kẻ tấn công are searching for all devices (đặc biệt is máy tính xách tay) which to and go from your network of doanh nghiệp, and làm that, may đồng bộ with bản vá lỗi hay cập nhật bảo mật. Các cuộc tấn công possible tận dụng lợi thế of hardware mới installed trên mạng an buổi tối but do not not configured and vá for bản cập nhật bảo mật thích hợp until ngày hôm sau. Ngay cả all devices but no nhìn thấy from Internet be used by those kẻ tấn công have đạt been privileges error and đang săn bắn cho điểm nhảy nội bộ or the nạn nhân. Các hệ thống khác kết nối vào mạng of doanh nghiệp (example, hệ thống trình diễn, các hệ thống thử nghiệm tạm thời, mạng lưới khách) and will also been quản lý one cách cẩn thận and / or bị cô lập to ngăn chặn truy cập đối địch từ affects sự secure of effective doanh nghiệp. Khí công nghệ mới tiếp tục đi ra, BYOD (mang thiết bị riêng of you) - nơi which nhân viên mang thiết bị cá nhân vào công việc and connect our vào mạng -. đang trở be much phổ biến . Các thiết bị have you can bị tổn hại and used to lây nhiễm all nguồn lực nội bộ Kiểm soát quản lý của all devices this are closed one vai trò quan trọng trong việc lập kế hoạch and execute the system backups and phục hồi. Làm thế nào to perform kiểm soát this ID # Mô tả loại CSC 1-1 triển khai one tài sản tự động công cụ phát hiện hàng tồn kho and use it to build dựng one kiểm kê tài sản sơ bộ of the the system to connect with the network công cộng and tư nhân of an tổ chức (s). Cả hai công cụ hoạt động which quét qua sequences địa chỉ network and other tools thụ động which is determined the chủ based on phân tích lưu lượng their should be used. Chiến thắng nhanh chóng CSC 1-2 Triển khai giao thức cấu hình động máy chủ (DHCP) khai thác gỗ, and use one the system to cải thiện việc kiểm kê tài sản and giúp phát hiện các hệ thống thông tin rõ thông qua DHCP this. Chiến thắng nhanh chóng CSC 1-3 Đảm bảo that all mua lại thiết bị will automatically cập nhật các hệ thống tồn kho like new, the device 'through will be connected with the network. Chiến thắng nhanh chóng CSC 1-4 Duy trì kiểm kê tài sản của all hệ thống connect with mạng lưới and other thiết bị mạng bản thân, ghi at least the địa chỉ mạng, tên máy (s), purpose of each hệ thống, chủ sở hữu tài sản have trách nhiệm cho each thiết bị, and other bộ phận liên quan with each device. Việc kiểm kê be included all the system with địa chỉ giao thức Internet (IP) trên mạng includes but không giới hạn máy tính để bàn, máy tính xách tay, máy chủ, thiết bị mạng (router, switch, firewall, vv), máy in, mạng khu vực lưu trữ, Voice Over-IP điện thoại, địa only multi-homed, địa chỉ ảo, vv việc kiểm kê tài sản tạo ra are not to include dữ liệu về việc devices is one thiết bị di động and / or cá nhân. Các thiết bị like điện thoại di động, máy tính bảng, máy tính xách tay and other thiết bị điện tử cầm tay khác lưu trữ or xử lý dữ liệu be determined, bất Kể us are gắn vào mạng of organizations. Visibility / Ghi CSC 1-5 Triển khai thẩm định mức mạng qua 802.1x to limit and kiểm soát all devices be connect vào mạng. Các 802.1x be gắn vào dữ liệu hàng tồn kho to determine thẩm quyền để with the system trái phép. Cấu hình / Vệ sinh CSC 1-6 Triển khai kiểm soát truy cập mạng (NAC) to giám sát các hệ thống ủy quyền vì vậy if the cuộc tấn công xảy ra, tác động be xử bằng cách di chuyển các hệ thống do not trusted into a mạng cục bộ ảo have privileges minimum. Cấu hình / Vệ sinh CSC 1-7 Sử dụng giấy certificate of customers to confirm and confirm your system before connect mạng riêng. Nâng cao CSC 1 Thủ tục and tools kiểm soát this đòi hỏi cả hành động: điện lạnh and procedure , thống nhất in one too trình used and quản lý hàng tồn kho of the hardware and all thông tin liên quan trong suốt vòng đời of it. it is associated with doanh nghiệp bằng cách thiết lập the owner thông tin / assets người have trách nhiệm cho each components of one too trình kinh doanh includes all the information, phần mềm và phần cứng. Các tổ chức can use quy mô lớn, sản phẩm doanh nghiệp toàn diện to duy trì kho dự trữ tài sản CNTT. Những người khác sử dụng công cụ khiêm tốn than to thu thập dữ liệu bằng cách quét mạng, and quản lý kết quả riêng biệt in an cơ sở dữ liệu. Duy trì one nhìn hiện tại and precision of the assets CNTT is one too trình liên tục and năng động. Tổ chức possible chủ động quét on an cơ sở thường xuyên, send an loat các loại gói khác nhau to determine thiết bị kết nối vào mạng. Trước on quét such that can occurs, the organizations must be xác Minh that they have băng thông đủ cho quét định kỳ such bằng cách tư vấn lịch sử tải and năng lực cho mạng lưới their. Khí tiến hành quét hàng tồn kho, công cụ quét have not send packages tin ping traditional (ICMP Echo Request) đang tìm kiếm câu trả lời ping to determine one the system at one địa chỉ IP nhất định. Bởi vì of some hệ thống chặn packages tin ping in nước, ngoài ping truyền thống, máy quét also determine the device 'trên mạng sử dụng giao thức điều khiển truyền dẫn (TCP) đồng bộ (SYN) or thừa nhận (ACK) packages tin. Một on they have xác định been IP address of devices trên mạng, one số máy quét cung cấp các tính năng fingerprinting mạnh mẽ to determine loại hệ điều hành của máy phát. Ngoài all công cụ quét hoạt động which quét mạng, công cụ nhận dạng tài sản khác thụ động listen on the network interface search for all devices to công bố sự hiện diện of mình bằng cách gửi lưu lượng. Công cụ thụ động such that can be connected with cổng chuyển đổi tuổi out which nơi important in mạng to see all dữ liệu qua công tắc such, tối đa hóa cơ hội of việc xác định hệ thống giao tiếp thông qua those chuyển mạch. Nhiều tổ chức are getting information from of resources mạng like tắc and Router about the máy kết nối vào mạng. Sử dụng giao thức quản lý mạng certificate secure and mã hóa, công cụ possible lấy địa chỉ MAC and all the information khác from thiết bị mạng be hòa giải as kiểm kê tài sản của tổ chức of the server, máy trạm, máy tính xách tay and other devices khác. Một on địa chỉ MAC been confirmed, công tắc cần thực hiện 802.1x and NAC for only for phép các hệ thống ủy quyền not configured đúng cách to connect to the network. Các thiết bị do not dây (máy tính xách tay and has dây) theo định kỳ you can join an mạng lưới and then biến mất, làm cho việc kiểm kê current hệ thống khuấy đáng kế. Tương tự such, the máy ảo be khó khăn to tracker hàng tồn kho assets on their been đóng cửa or tạm dừng. Ngoài ra, the máy remote access to vào mạng sử dụng công nghệ mạng riêng ảo (VPN) possible xuất hiện trên mạng in one thời gian, and then bị disconnected from it. Là vật lý hay ảo, each máy use one địa chỉ IP cần be given to kiểm kê tài sản của . tổ chức CSC 1 hiệu quả Metrics Để kiểm tra hiệu quả of việc thực hiện tự động kiểm soát this, the tổ chức cần đo lường sau đây: 1. Sẽ mất bao lâu to detect all devices mới bổ sung vào mạng lưới of tổ chức (thời gian tính theo phút)? 2. Sẽ mất bao lâu all máy quét to cảnh báo cho người quản trị of organizations which one thiết bị trái phép is trên mạng (thời gian tính theo phút)? 3. Sẽ mất bao lâu to cô lập / loại bỏ all devices trái phép từ mạng of tổ chức (thời gian tính theo phút)? 4. Là máy quét possible xác định vị trí, bộ phận and chi tiết quan trọng khác về hệ thống trái phép been detected (có or no)? CSC 1 tự động hóa Metrics Để tự động thu thập dữ liệu có liên quan from this system, the tổ chức cần thu thập sau thông tin with bộ cảm biến điện lạnh tự động: 1. làm thế nào nhiều thiết bị trái phép is hiện nay trên mạng of organizations (làm đơn vị kinh doanh)? 2. Bao lâu, trung bình, it làm to to remove all devices trái phép từ mạng of tổ chức (làm đơn vị kinh doanh)? 3. Tỷ lệ phần trăm of các hệ thống trên mạng of organizations which is not used network Access Control (NAC) to authorized to network of organizations (làm đơn vị kinh doanh) là gì? 4. Tỷ lệ phần trăm of các hệ thống trên mạng of organizations which is not used network Access Control (NAC) have giấy certificate of customers to authorized to network of organizations (làm đơn vị kinh doanh ) là gì? CSC 1 Hiệu quả thử nghiệm to đánh giá việc thực hiện kiểm soát 1 trên cơ sở định kỳ, nhóm đánh giá will nối cứng các hệ thống kiểm tra ít nhất 10 địa điểm trên mạng, include a select all mạng con combined with khu vực phi quân sự (DMZs), máy trạm and server. Hải in the number of this system not be given to cơ sở dữ liệu kiểm kê tài sản, during các hệ thống khác thì not. Nhóm đánh giá then be xác Minh that các hệ thống tạo ra an thông báo cảnh báo or e-mail liên related các hệ thống mới been to connect trong vòng 24 giờ của máy thử nghiệm currently connected to the network. Nhóm đánh giá must be xác Minh that hệ thống cung cấp thông tin chi tiết về địa điểm of all máy kiểm tra kết nối vào mạng. with those bài kiểm tra máy tính vào kiểm kê tài sản, nhóm nghiên cứu are not xác Minh that hệ thống cung cấp thông tin về chủ sở hữu tài sản. CSC 1 hệ thống Entity Quan hệ Sơ đồ tổ chức would be found that bằng biểu đồ all thực thể necessary to đáp ứng đầy đủ entries tiêu defined in handle this , it will not easily than to determine làm thế nào to perform their, kiểm tra kiểm soát, and specification nơi which thất bại tiềm năng trong hệ thống you can happen. one the system controls is one of devices or establish the devices using to quản lý, chỉ huy, tiếp trực, or adjust hành vi of other devices or systems. Trọng this case, we đang check the device 'hardware trên all tổ chức of



























































đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: