导图社区 企业安全参考架构
企业安全安全架构信息安全:框架与标准:CIS Critical Security Controls、CIS Benchmarks。
社区模板帮助中心,点此进入>>
论语孔子简单思维导图
《傅雷家书》思维导图
《童年》读书笔记
《茶馆》思维导图
《朝花夕拾》篇目思维导图
《昆虫记》思维导图
《安徒生童话》思维导图
《鲁滨逊漂流记》读书笔记
《这样读书就够了》读书笔记
妈妈必读:一张0-1岁孩子认知发展的精确时间表
网络安全领域
框架与标准
NIST CSF
CIS Benchmarks
CIS Critical Security Controls
ISO 27000 family
OWASP Top 10(Web、API)
MITRE ATT & CK
安全架构
安全工程
云安全
访问控制
MFA&SSO
联邦身份认证
身份管理
特权访问管理
IAM
容器安全
端点安全
数据保护
数据防泄漏
网络设计
DDoS防护
安全系统构建
补丁管理
基线配置
加密
应用安全
S-SDLC
安全左移
CI/CD集成
API安全
数据流图
源码扫描
SAST
开源扫描
风险评估
漏洞扫描
资产盘点
第三方风险
第四方风险
渗透测试
基础架构(网络与系统)
社会工程
DAST
应用系统渗透
风险监控服务(风险评分)
企业风险管理
BCP/DR 计划
危机管理
三道防线
1、流程所有人
2、风险管理组
3、审计
SOC1/SOC2
ISMS
风险登记
网络保险
风险偏好
风险接受声明
治理
法律法规
特定行业
PCI
HIPAA
政府
GDPR
GLBA
地区
CCPA
管理层参与
风险告知
报告与记分卡
KPI
KRI
公司书面政策
内部策略
流程
标准
合规遵从
威胁情报
内部
外部
用户教育
培训(新技能)
意识(增强)
网络安全桌面演练
安全运营
脆弱性管理
威胁狩猎
SIEM
SOAR
SOC
应急响应
检测
调查
取证
抑制
根除
红队
蓝队
违规通知
主动防御
物理安全
物联网安全
职业发展
培训
认证
会议
教练和榜样
同侪团体
自学
企业安全参考架构
应用
WAF
API可管理性
应用注册/白名单
应用安全需求与威胁管理
安全开发生命周期
应用安全测试
应用漏洞关联与管理
应用信誉
实时应用安全态势
数据
虚拟机加密
文件级加密
数据库加密
数据泄露防护
内容生命周期管理
全盘加密
标签与分类
数据发现
外部介质控制
密钥管理
计算
注册
安全管理服务及安全配置
端点检测与响应
恶意软件预防
恶意软件防护
虚拟机管理程序加固与控制
防篡改
计算环境发现
VDI/堡垒机
网络
防火墙/上下文感知防火墙
DOS防护
通信加密
网络区域隔离
网络访问控制
微分段
网络策略治理
overlay网络
通信检查
网络服务
身份与访问
账号生命周期管理
特权账号
应用身份认证
联邦认证与SSO
多因素认证
静态/动态授权
访问治理
目录服务
供应与集成
发现与自动化
云服务发现
应用与数据发现
安全配置管理数据库(S-CMDB)
工作流自动化
基础设施加固
报告
日志与监控
数据湖
告警
入侵检测
日志
事件分析
威胁响应
电子发现
用户行为分析
治理、风险管理与合规
供应商评估
风险与隐私审计
规章制度
政策
故障转移与备份验证
安全控制保障
安全意识
政策执行
凭证
摄像头
安保
员工审查