Detect . Defend . Disseminate . Destroy . Regroup . Reforge
Filozofia 4D-R2
wewnętrzne / zewnętrzne zagrożenia i słabości
Szczegółowe informacje o incydencie dla upoważnionego personelu w celu uzyskania dalszych instrukcji
Zagrożenia wewnętrzne / zewnętrzne.
IT/Cyber personel, kadra zarządzająca, C-Suite.
06
Modyfikowanie
(tu jesteś)
(tu jesteś)
Zasady organizacji, szkolenia z dziedziny bezpieczeństwa i infrastruktury

Rozpowszechnianie
Szczegółowe informacje o incydencie dla upoważnionego personelu w celu uzyskania dalszych instrukcji
Działania
Po przeglądzie działania (AAR)
Konsultacje zespołów fioletowy / niebieski / czerwony
Zespół odzyskiwania po awarii
Leadership
Przejrzyj / edytuj plany ciągłości działania
Przejrzyj / Edytuj analizę / ocenę wpływu na biznes
Review/Edit ALL Policies, Standard Operating Procedures
Przegląd / zmiana systemu szkoleniowego
Ponowna ocena wszystkich zabezpieczeń IT / Cyber / Fizyczne
Organization
Locations
Hot Site
Siedziba główna / biura satelitarne / oddziałówlokalizacje
Dom (telepracownik)
Servers
Fizyczne
Chmura (AWS / IBM / AZURE)
Networks
Fizyczne
Internet bezprzewodowy
Dostęp zdalny
Virtual Private Network (VPN)
IT/Cyber Controls
Firewalls /
Listy kontroli dostępu (ACL)
Dostęp zdalny
Virtual Private Network (VPN)
Ochrona punktów brzegowych (EP)
Ochrona poczty
Zapobieganie włamaniom (IPS)
Filtrowanie webowe
Zarządzanie aktywami
Kontrola dostępu do sieci (NAC)
Zarządzanie urządzeniami mobilnymi (MDM)
Zarządzanie tożsamością i dostępem (IDAM)
Pojedyncze logowanie (SSO)
Uwierzytelnianie wieloskładnikowe (MFA)
Zarządzanie poziomem dostępu (PAM)
IDAM Governance
Szyfrowanie punktów brzegowych (EE)
Monitorowanie audytu bazy danych
Uwierzytelnianie urządzenia
Firewall aplikacji webowej (WAF)
Szyfrowanie bazy danych
Broker bezpieczeństwa dostępu do chmury (CASB)
Segmentacja Aplikacji
Infrastruktura klucza publicznego (PKI)
Zarządanie kluczem
Ochrona przed atakami typu (DDoS)
Biała lista aplikacji