|
RBAC |
基于角色的访问控制 |
|
ATO |
运营授权 |
|
SOC |
服务组织控制 |
|
SLA |
服务水平协议 |
|
SLR |
服务水平需求 |
|
NIST |
安全控制框架 |
|
AUP |
可接受使用策略 |
|
STRIDE |
微软威胁分类方案 |
|
PASTA |
攻击模拟和威胁分析过程 |
|
VAST |
基于敏捷项目的威胁建模方法 |
|
SCRM |
供应链风险管理 |
|
NDA |
保密协议 |
|
NCA |
竞业协议 |
|
UEBA |
用户和实体行为分析 |
|
GDPR |
通用数据保护条例 |
|
AV |
资产价值对 |
|
EF |
暴露因子 |
|
SLE |
单一损失期望 |
|
ARO |
年化发生率 |
|
ALE |
年化损失期望 |
|
SCA |
安全控制评估 |
|
ERM |
企业风险管理 |
|
RMM |
风险成熟度模型 |
|
SMS |
短信 |
|
BCP |
业务连续性计划 |
|
DRP |
灾难恢复计划 |
|
BIA |
业务影响分析 |
Maximum Tolerable Downtime |
MTD |
最大允许中断时间 |
Recovery Time Objective |
RTO |
恢复时间目标 |
recovery point objective |
RPO |
恢复点目标 |
Work Recovery Time |
WRT |
工作复原时间 |
|
FISMA |
联邦信息安全管理法案 |
|
CALEA |
通信执法协助法案 |
|
HIPAA |
健康保险携带和责任法案 |
|
GLBA |
金融服务现代化法案 |
|
PCI DSS |
支付卡行业数据安全标准 |
|
SOX |
萨班斯-奥克斯利法案 |
Personally Identifiable Information |
PII |
个人身份信息 |
Protected Health Information |
PHI |
受保护的健康信息 |
|
DLP |
数据防泄漏 |
Erasing |
|
擦除 |
Clearing |
|
清理/覆写 |
Purging |
|
清除 |
end of life |
EOL |
寿命终止 |
end of support |
EOS |
服务终止 |
|
DRM |
数字版权管理 |
|
CASB |
云访问安全代理 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|