A.定期安排的风险评估B.自动漏洞扫描C.第三方渗透测试D.频繁更新风险登记册
A.向高级管理人员提交额外控制的商业案例B.指示IT部署基于紧急业务需求的控制C.招标补偿控制产品D.推荐不同的应用程序
A.保留所有连接到网络的系统的网络和硬件地址清单B.安装状态检测防火墙,防止未经授权的网络流量C.实现网络级认证和登录,规范设备对网络的访问D.部署自动资产清单发现工具来识别访问网络的设备