ตัวชี้วัดเป็นเครื่องมือที่ออกแบบมาเพื่อสนับสนุนการตัดสินใจและกู้คืนประสิทธิภาพและความรับผิดชอบในระหว่างการรวบรวม วิเคราะห์ และจัดทำเอกสารข้อมูลที่เกี่ยวข้องกับประสิทธิภาพที่เกี่ยวข้อง ประสิทธิภาพของการคำนวณคือการสังเกตสภาพของกิจกรรมที่พิจารณาและอำนวยความสะดวกในการปรับปรุงกิจกรรมเหล่านั้นโดยใช้การดำเนินการตอบโต้ตามมิติที่สังเกตได้
แม้ว่าจะสามารถสร้างกรณีและปัญหาสำหรับการใช้หลายเงื่อนไขสำหรับรายการที่ครอบคลุมและรวมมากขึ้น เช่น ตัวชี้วัดและหน่วยวัด เอกสารนี้จะสร้างเงื่อนไขเหล่านี้ตามลำดับ
กระบวนการไอทีอื่นๆ การรักษาความปลอดภัยสามารถเป็นไปตามรูปแบบวงจรชีวิต โมเดลที่นำเสนอเป็นไปตามขั้นตอนพื้นฐานของ IDENTIFY-ASSESS-PROTECT-MONITOR วงจรชีวิตนี้เป็นพื้นฐานที่ดีที่สุดสำหรับปัญหาด้านความปลอดภัยบางอย่าง การใช้แบบจำลองวงจรชีวิตนี้ทำให้เรามีคำแนะนำเพื่อให้การรักษาความปลอดภัยได้รับการปรับปรุงอย่างต่อเนื่อง โปรแกรมความปลอดภัยไม่ใช่การประเมินแบบคงที่หรือผลิตภัณฑ์ที่สมบูรณ์ แต่ต้องการความเอาใจใส่และการปรับปรุงอย่างต่อเนื่อง
นโยบายและมาตรฐานด้านความปลอดภัยเป็นรากฐานขององค์ประกอบบางอย่างของแผนการรักษาความปลอดภัย สิ่งเหล่านี้มีความสำคัญเป็นพิเศษทั้งในขั้นตอนการประเมินและการป้องกันของวงจรชีวิต ขั้นตอนการประเมินจะใช้มาตรฐานและนโยบายเป็นหลักในการดำเนินการประเมิน ทรัพยากรจะถูกคำนวณโดยขัดต่อนโยบายความปลอดภัย ในระหว่างขั้นตอนการคุ้มครอง ทรัพยากรจะถูกตั้งค่าให้เป็นไปตามนโยบายและมาตรฐาน ตอนนี้ ให้เรามาดูแต่ละช่วงของวงจรชีวิตและตรวจสอบว่ามีอะไรอยู่บ้าง
ระบุ − ขั้นตอนแรกในโปรแกรมความปลอดภัยบางโปรแกรมคือการทำความเข้าใจว่าโปรแกรมนั้นพยายามปกป้องอะไร ขั้นตอนการระบุตัวตนต้องเริ่มต้นที่ระดับสูงและเจาะลึก
ประเมิน − ขั้นตอนการประเมินของ Security Lifecycle สร้างขึ้นในขั้นตอนการระบุ เนื่องจากสินทรัพย์ได้รับการยอมรับแล้ว ขั้นตอนต่อไปคือการดำเนินการประเมินความปลอดภัยอย่างละเอียด ขั้นตอนการประเมินอาจครอบคลุมหลายแง่มุมตั้งแต่กระบวนการตรวจสอบและขั้นตอนต่างๆ ไปจนถึงการสแกนช่องโหว่
เป้าหมายของขั้นตอนการประเมินคือเพื่อทดสอบทรัพยากรในทุกระดับ (เซิร์ฟเวอร์ เราเตอร์ ไฟร์วอลล์ แอปพลิเคชัน ฯลฯ) ไม่เพียงแต่เพื่อค้นหาช่องโหว่เท่านั้น แต่ยังเพื่อรวบรวมข้อมูลเพิ่มเติมเกี่ยวกับทรัพยากรแต่ละรายการอีกด้วย มุมมองระดับสูงของทรัพยากรที่ผลิตในขั้นตอนการระบุจะได้รับการปรับปรุงโดยมีรายละเอียดเพิ่มเติม
ปกป้อง − เนื่องจากมีการแมปเครือข่ายและระบบและระบุช่องโหว่บางประการ จึงจำเป็นต้องทำให้ระบบสอดคล้องกับนโยบายและมาตรฐานการรักษาความปลอดภัยขององค์กร จุดเน้นของขั้นตอนนี้คือการกำหนดค่าและอัปเกรดแต่ละระบบและส่วนประกอบเครือข่าย ดังนั้นการรักษาความปลอดภัยจึงแข็งแกร่งขึ้นและปฏิบัติตามนโยบายขององค์กร
ตรวจสอบ − ขั้นตอนสุดท้ายของวงจรการรักษาความปลอดภัยคือการตรวจสอบความปลอดภัยที่สร้างขึ้น เนื่องจากมีการเสริมความปลอดภัยให้กับเซิร์ฟเวอร์ ไฟร์วอลล์ และเราเตอร์ จึงจำเป็นต้องให้การเปลี่ยนแปลงเหล่านั้นยังคงอยู่ นอกจากนี้ ยังจำเป็นต้องตรวจสอบการปฏิบัติตามระบบใหม่ที่นำมาใช้ในองค์กร