1. การควบคุมการเข้าถึง: เป็นนโยบายและขั้นตอนที่ออกแบบมาเพื่อควบคุมการเข้าถึงข้อมูล ระบบ และทรัพย์สินอื่นๆ ซึ่งอาจรวมถึงนโยบายรหัสผ่าน การควบคุมการเข้าถึงตามบทบาท และคำขอการเข้าถึงและกระบวนการตรวจสอบ
2. การจัดการการกำหนดค่า: เกี่ยวข้องกับการจัดการการกำหนดค่าและการตั้งค่าระบบเพื่อให้มั่นใจว่าระบบมีความปลอดภัยและทำงานตามที่ต้องการ ซึ่งอาจรวมถึงการจัดการแพตช์ การอัปเดตซอฟต์แวร์ และการควบคุมการกำหนดค่าอื่นๆ
3. การตรวจสอบความปลอดภัย: เกี่ยวข้องกับการตรวจสอบระบบและเครือข่ายสำหรับภัยคุกคามและเหตุการณ์ด้านความปลอดภัยที่อาจเกิดขึ้น ซึ่งอาจรวมถึงระบบตรวจจับและป้องกันการบุกรุก ไฟร์วอลล์ และข้อมูลด้านความปลอดภัยและระบบการจัดการเหตุการณ์
4. การจัดการช่องโหว่: สิ่งนี้เกี่ยวข้องกับการระบุ การประเมิน และการจัดลำดับความสำคัญของช่องโหว่ในระบบและเครือข่าย และการดำเนินการควบคุมความปลอดภัยที่เหมาะสมเพื่อลดช่องโหว่เหล่านั้น
5. การตอบสนองต่อเหตุการณ์: สิ่งนี้เกี่ยวข้องกับการพัฒนาและการดำเนินการตามขั้นตอนสำหรับการตอบสนองต่อเหตุการณ์ด้านความปลอดภัย รวมถึงการแจ้งเตือน การยกระดับ และขั้นตอนการกักกัน
6. การรักษาความปลอดภัยทางกายภาพ: เกี่ยวข้องกับการปกป้องทรัพย์สินทางกายภาพ เช่น อุปกรณ์ ศูนย์ข้อมูล และสิ่งอำนวยความสะดวกอื่นๆ รวมถึงการควบคุมการเข้าถึง ระบบเฝ้าระวัง และมาตรการรักษาความปลอดภัยทางกายภาพอื่นๆ
7. การรักษาความปลอดภัยบุคลากร: สิ่งนี้เกี่ยวข้องกับการพัฒนาและการดำเนินการตามนโยบายและขั้นตอนเพื่อให้แน่ใจว่าบุคลากรได้รับการคัดกรอง ฝึกอบรม และติดตามอย่างเหมาะสม เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตหรือการใช้ทรัพย์สินของบริษัทในทางที่ผิด
วันที่เผยแพร่: