सुरक्षा आधार रेखा के प्रमुख घटक क्या हैं?

1. एक्सेस कंट्रोल: ये ऐसी नीतियां और प्रक्रियाएं हैं जिन्हें डेटा, सिस्टम और अन्य संपत्तियों तक पहुंच को विनियमित करने के लिए डिज़ाइन किया गया है। इसमें पासवर्ड नीतियाँ, भूमिका-आधारित पहुँच नियंत्रण और पहुँच अनुरोध और समीक्षा प्रक्रियाएँ शामिल हो सकती हैं।

2. कॉन्फ़िगरेशन प्रबंधन: इसमें यह सुनिश्चित करने के लिए सिस्टम कॉन्फ़िगरेशन और सेटिंग्स का प्रबंधन शामिल है कि सिस्टम सुरक्षित है और अपेक्षित रूप से कार्य कर रहा है। इसमें पैच प्रबंधन, सॉफ़्टवेयर अद्यतन और अन्य कॉन्फ़िगरेशन नियंत्रण शामिल हो सकते हैं।

3. सुरक्षा निगरानी: इसमें संभावित सुरक्षा खतरों और घटनाओं के लिए सिस्टम और नेटवर्क की निगरानी शामिल है। इसमें घुसपैठ का पता लगाने और रोकथाम प्रणाली, फायरवॉल और सुरक्षा सूचना और इवेंट मैनेजमेंट सिस्टम शामिल हो सकते हैं।

4. भेद्यता प्रबंधन: इसमें सिस्टम और नेटवर्क में कमजोरियों की पहचान, मूल्यांकन और प्राथमिकता, और उन कमजोरियों को कम करने के लिए उपयुक्त सुरक्षा नियंत्रणों का कार्यान्वयन शामिल है।

5. घटना की प्रतिक्रिया: इसमें अधिसूचना, वृद्धि और रोकथाम प्रक्रियाओं सहित सुरक्षा घटनाओं पर प्रतिक्रिया देने के लिए प्रक्रियाओं का विकास और कार्यान्वयन शामिल है।

6. भौतिक सुरक्षा: इसमें भौतिक संपत्ति जैसे उपकरण, डेटा केंद्र, और अन्य सुविधाओं की सुरक्षा शामिल है, जिसमें अभिगम नियंत्रण, निगरानी प्रणाली और अन्य भौतिक सुरक्षा उपाय शामिल हैं।

7. कार्मिक सुरक्षा: इसमें यह सुनिश्चित करने के लिए नीतियों और प्रक्रियाओं का विकास और कार्यान्वयन शामिल है कि कंपनी की संपत्ति के अनधिकृत उपयोग या दुरुपयोग को रोकने के लिए कर्मियों की उचित जांच, प्रशिक्षण और निगरानी की जाती है।

प्रकाशन तिथि: