1. Identyfikacja i uwierzytelnianie: Ten komponent określa zasady i procedury identyfikacji i uwierzytelniania użytkowników i urządzeń w systemie.
2. Kontrola dostępu: Ten komponent określa metody używane do kontrolowania dostępu do zasobów systemowych i danych.
3. Szyfrowanie: Ten komponent określa metody stosowane do ochrony poufnych informacji przed nieautoryzowanym dostępem.
4. Bezpieczeństwo sieci: Ten składnik określa zasady i procedury zabezpieczania infrastruktury sieciowej, w tym zapór ogniowych, routerów i przełączników.
5. Reakcja na incydenty: Ten komponent określa procedury wykrywania incydentów bezpieczeństwa i reagowania na nie.
6. Zarządzanie lukami w zabezpieczeniach: ten komponent określa procedury identyfikacji i łagodzenia luk w systemie.
7. Monitorowanie bezpieczeństwa: Ten komponent określa metody używane do monitorowania systemu pod kątem naruszeń bezpieczeństwa i anomalii.
8. Zgodność i zarządzanie: ten komponent określa zasady i procedury zapewniające zgodność systemu ze standardami branżowymi i przepisami rządowymi.
9. Bezpieczeństwo fizyczne: Ten komponent określa środki stosowane do ochrony infrastruktury fizycznej, w tym centrów danych i serwerowni.
10. Odzyskiwanie po awarii i ciągłość biznesowa: Ten komponent określa procedury odtwarzania po awarii i zapewniania ciągłości biznesowej.
Data publikacji: