1. شناسایی و احراز هویت: این جزء خط مشی ها و رویه ها را برای شناسایی و احراز هویت کاربران و دستگاه های موجود در سیستم مشخص می کند.
2. Access Control: این جزء روش های مورد استفاده برای کنترل دسترسی به منابع و داده های سیستم را مشخص می کند.
3. رمزگذاری: این مؤلفه روش های مورد استفاده برای محافظت از اطلاعات حساس در برابر دسترسی غیرمجاز را مشخص می کند.
4. امنیت شبکه: این مؤلفه سیاست ها و رویه ها را برای ایمن سازی زیرساخت شبکه از جمله فایروال ها، روترها و سوئیچ ها مشخص می کند.
5. Incident Response: این جزء رویه های شناسایی و پاسخگویی به حوادث امنیتی را مشخص می کند.
6. مدیریت آسیبپذیری: این مؤلفه روشهای شناسایی و کاهش آسیبپذیریهای سیستم را مشخص میکند.
7. نظارت بر امنیت: این مؤلفه روش های مورد استفاده برای نظارت بر سیستم از نظر نقض و ناهنجاری های امنیتی را مشخص می کند.
8. انطباق و حاکمیت: این جزء سیاست ها و رویه ها را برای اطمینان از مطابقت سیستم با استانداردهای صنعت و مقررات دولتی مشخص می کند.
9. امنیت فیزیکی: این مؤلفه اقداماتی را که برای حفاظت از زیرساخت های فیزیکی از جمله مراکز داده و اتاق های سرور استفاده می شود، مشخص می کند.
10. Disaster Recovery و Business Continuity: این مؤلفه روش های بازیابی از یک فاجعه و اطمینان از تداوم کسب و کار را مشخص می کند.
تاریخ انتشار: