网络和技术安全指南................................................................................................................................................5 摘要...................................................................................................................................................................5 更改日志...................................................................................................................................................................5 搜索此内容...................................................................................................................................................5 离线内容...................................................................................................................................................................5 安全文化...................................................................................................................................................................5 信息结构...................................................................................................................................................................6 信息安全政策...................................................................................................................................................6 移动设备和远程办公....................................................................................................................................6 人力资源安全...................................................................................................................................................6 资产管理...................................................................................................................................................7 访问控制...................................................................................................................................................7 物理和环境安全...................................................................................................................................................7 运营安全...................................................................................................................................................8 通信安全...................................................................................................................................................8 信息安全事件管理...................................................................................................................................8 合规性...................................................................................................................................................8 风险评估...................................................................................................................................................8 其他指导................................................................................................................................................9 词汇表...........................................................................................................................................................9 缩略语................................................................................................................................................ 9 技术指导................................................................................................................................................ 9
该计划弥合了这些网络安全方面与行业要求之间的差距。该计划的目的是支持全球生产专业,敬业和道德的网络安全专家的需求,他们将有效地计划,设计,管理,管理和实践可靠的网络安全机制和技术。该计划针对网络安全专业人员认证(例如CISSP)(认证信息系统安全专业人员),Cisco认证的Cyberops Profession,CPT(认证的渗透测试人员),CSAP(认证的安全应用程序专业人员),CDSP(认证数据安全专业人员),CHFI(CHFI),CHFI(计算机黑客研究和法医研究)和Cloud Cloud Secuffer of Cloud Secuffit of Cloud Secuffit of Cloud Secuthe Inspocial(CCSK)。
•专门的公司和政府高级领导人(C-Suite级别)应举行虚拟的每周会议,以领导,管理和指导CICC的有效人员配备和运作。•最初CICC成员公司和情报分析师和相关机构的代表的初级高管将提供指导。•CICC成员公司将为初级高管提供正确的功能和公司系统的经验,以了解信息/情报及其影响。在这个角色中,他们将帮助快速提供见解,以确定必要的缓解措施。•CICC成员公司还将提供网络分析师来监视其公司网络并访问自愿性CICC数据湖(其中成员公司将共享信息,例如NetFlow或运营技术网络数据),以比较威胁指标。•来自IC中多个机构的情报分析师和工程师将参与其中,相关联邦机构(例如,SSA)的代表应在观察场上。