Recursos de autenticação que garantam a identificação individual e inequívoca do usuário;
Recursos de criptografia;
Mecanismos de proteção da rede;
Monitoração, em tempo real, para prevenção, detecção, identificação e combate à invasão (intrusão);
Geração de cópias de segurança (backup) e de recuperação de informações;
Registro de informações (log) com prazos de retenção e formas de acesso definidas, para permitir a recuperação do sistema em caso de falha, bem como auditorias, identificação de situações de violação e contabilização individual do uso dos sistemas.