3 (third line of defense) : การตรวจสอบ 1. ผู้ประกอบธุรกิจควรจัดให้มีโครงสร้างการกำกับดูแลและบริหารจัดการความเสี่ยงด้าน IT ที่มีการถ่วงดุลอำนาจ (check and balance) และมีการแบ่งแยกหน้าที่ (segregation
สารสนเทศ “MFA” การยืนยันตัวตนแบบหลายปัจจัย (Multi-Factor Authentication) “non-disclosure agreement” ข้อตกลงในการไม่เปิดเผยข้อมูล “privileged user” ผู้ใช้งานที่ได้รับสิทธิในการใช้งานในระดับสูง
ความจำเป็นต้องใช้งาน 5.2 จัดให้มีกระบวนการยืนยันตัวตนผู้ใช้งาน (authentication) ที่เหมาะสมกับความเสี่ยง และป้องกันการปฏิเสธความรับผิด 5.3 กำหนดมาตรการควบคุม จำกัด และติดตามการใช้งานบัญชี privileged user
ตามแต่ละรายการ โดยการตรวจสอบมี 2 รูปแบบ ได้แก่ (1) การวัดการปฏิบัติตามข้อกำหนด (compliance check) (2) การวัดระดับความพร้อม (maturity level) (รายละเอียดตามข้อ 4.4 การตรวจสอบการควบคุม) 5 Finding สรุป