por Ruben Calderon hace 11 años
264
Ver más
Garantizar la confidencialidad
Establecer e implementar controles de acceso
Chequeo de la identidad
Definir e implementar políticas de seguridad
Realizar análisis de amenazas
Asegurar un alto nivel de disponibilidad
Detección, aislamiento elimininación de comportamientos anormales
Identificar y hacer el seguimiento de las fallas
Corregir fallas rápidamente
mantener estadísticas de uso
Asignar cuentas de usuario, mantener bitácoras
definir políticas de contabilidad y tarifas
Asignar y monitorear las cuotas asignadas
Eficiencia de la red en todo momento
Mantenimiento del nivel de servicio que la red ofrece
Proveer la documentación de los cambios de configuración
Iniciar o terminar objetos gestionados
modificar los parámetros que controlan la operación de los componentes de red
obtención de datos de la red
Autotopología y autodescubrimiento