1. 중요 정보 식별
2. 위협 분석
3. 취약점 분석
4. 위험 평가
5. 적절한 대책 적용
'5. 보안담당자' 카테고리의 다른 글
제로 트러스트 보안(zero trust) (0) | 2023.07.09 |
---|---|
certutil (0) | 2022.09.14 |
배치파일 스크립트 (0) | 2022.09.14 |
DRM(Digital Rights Management) DLP(Data Loss Prevention) (0) | 2022.09.12 |
클라우드 마비 대응 (0) | 2022.08.16 |