1.4.2. Controles técnicos


Os controles técnicos utilizam a tecnologia como base para controlar o acesso e o uso de dados sensíveis através de uma estrutura física e sobre uma rede. Os controles técnicos são de grande alcance e abrangem tecnologias como:

  • Criptografia
  • Cartões inteligentes
  • Autenticação da rede
  • Listas de controle de acesso (ACLs)
  • Software de auditoria de integridade de arquivos
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.