Recomendación UIT-T X.1645 (09/2023) – Requisitos de una plataforma de conocimiento de la situación de seguridad de las redes para la computación en la nube
Resumen
Historia
PREFACIO
ÍNDICE
1 Alcance
2 Referencias
3 Definiciones
     3.1 Términos definidos en otros documentos
     3.2 Términos definidos en esta Recomendación
4 Abreviaturas y acrónimos
5 Convenios
6 Introducción al conocimiento de la situación de seguridad de las redes
7 Análisis
8 Requisitos de la plataforma de conocimiento de la situación de seguridad de las redes para la computación en la nube
     8.1 Requisitos de adquisición de datos
          8.1.1 Mecanismo de adquisición de datos
          8.1.2 Fuentes de datos
          8.1.3 Preprocesamiento de datos
          8.1.4 Requisitos de seguridad de la adquisición de datos
     8.2 Requisitos de almacenamiento de datos
          8.2.1 Categorización del almacenamiento de datos
          8.2.2 Requisitos técnicos de almacenamiento de datos
          8.2.3 Requisitos de seguridad del almacenamiento de datos
     8.3 Requisitos de computación y análisis de la situación
          8.3.1 Requisitos del motor de computación y análisis
               8.3.1.1 Modelización de seguridad
               8.3.1.2 Marco de computación de macrodatos
          8.3.2 Requisitos de los módulos funcionales de análisis de la situación
               8.3.2.1 Análisis de seguridad de la red
               8.3.2.2 Análisis de seguridad de los activos
               8.3.2.3 Análisis de la información sobre los activos
               8.3.2.4 Análisis de amenazas a los activos
               8.3.2.5 Análisis de vulnerabilidades de los activos
               8.3.2.6 Análisis del cumplimiento de las configuraciones de activos
               8.3.2.7 Análisis de comportamiento de los usuarios
     8.4 Requisitos de la evaluación de la situación
          8.4.1 Evaluación de la situación
          8.4.2 Proyección tendencial de la situación
          8.4.3 Mecanismos de prealerta
     8.5 Requisitos de visualización de la situación
          8.5.1 Visualización de la situación de seguridad global
          8.5.2 Visualización de la situación de seguridad de las redes
          8.5.3 Visualización de la situación de seguridad de los activos
          8.5.4 Visualización de la situación de comportamientos de usuario anómalos
          8.5.5 Visualización de la situación de seguridad personalizada
Bibliografía