Vue SFIA: Cybersécurité
Cybersécurité
Sécurisation de l’information SCTY
Définition et opération d’un cadre de contrôles de sécurité et de stratégies de gestion de la sécurité.
Opérations de sécurisation SCAD
Gérer et administrer les mesures de sécurité, en utilisant des outils et des renseignements pour protéger les actifs, en garantissant la conformité et l’intégrité opérationnelle.
Gestion des incidents USUP
Coordonner les réponses à un large éventail d’incidents afin de minimiser les impacts négatifs et de rétablir rapidement les services.
Gestion des identités et des accès IAMT
Gère la vérification de l’identité et les autorisations d’accès dans les systèmes et environnements de l’organisation.
Analyse de vulnérabilité VUAS
Identification et classement de vulnérabilités de sécurité dans les réseaux, systèmes et applications et mitigation ou élimination de leur impact.
Tests de pénétration PENT
Test de l’efficacité des contrôles de sécurité par imitation d’outils et techniques d’attaquants potentiels.
Renseignements sur menaces THIN
Développement et partage de compréhension actionnables sur les menaces de sécurité actuelles et potentielles au succès ou à l’intégrité de l’organisation.