persistent threat (APT), the network segregation, the application-to-application encryption, defense-in-depth and the network hardening; (4) define a clear set of controls including access control, monitoring
(application) การป้องกันการบุกรุกแบบลำดับชั้น (defense-in-depth) และการสร้างความมั่นคงปลอดภัยให้กับระบบสารสนเทศ (hardening) เป็นต้น (4) ระบุข้อตกลงในการควบคุมการเข้าถึงข้อมูล เช่น วิธีการเข้าใช้งานระบบ วิธีการ