gydtep 发表于 2019-10-4 19:05:16

应用安全防御(例如,对Web应用防护等),以及对数据本身的保护(例如,对数据加密等)。

gydtep 发表于 2019-10-4 21:22:44

而是不断演进、循环发展的动态过程,它需要坚持不懈的持续经营。

gydtep 发表于 2019-10-5 10:36:38

而是不断演进、循环发展的动态过程,它需要坚持不懈的持续经营。

gydtep 发表于 2019-10-5 12:34:11

是在管理科学中常用的迭代控制和持续改进的方法论。

gydtep 发表于 2019-10-5 13:21:12

也往往导致难以在短时间内发现入侵行为。

gydtep 发表于 2019-10-5 15:41:27

资产梳理的方法包括使用配置管理数据库(Configuration Management Database,CMDB)、

gydtep 发表于 2019-10-5 16:49:06

如果没有它们发挥强有力的作用,那么就会使得安全技术策略的效力也大打折扣。

gydtep 发表于 2019-10-5 18:10:23

是在检查阶段能够以此为基准检查确认安全策略的有效性。

gydtep 发表于 2019-10-5 19:52:30

应用防护和数据防护以及安全管理制度的实施。

gydtep 发表于 2019-10-5 21:01:34

也包括安全管理制度实施效果的检查。这一阶段的成果是下一阶段的输入。
页: 77 78 79 80 81 82 83 84 85 86 [87] 88 89 90 91 92 93 94 95 96
查看完整版本: 阿里云2000元专属红包领取及使用说明