Sisältökirjasto
CIS 18
16.5: Use Up-to-Date and Trusted Third-Party Software Components

Vaatimuksen kuvaus

Use up-to-date and trusted third-party software components. When possible, choose established
and proven frameworks and libraries that provide adequate security. Acquire these components from
trusted sources or evaluate the software for vulnerabilities before use.

Kuinka täyttää vaatimus

CIS 18 controls

16.5: Use Up-to-Date and Trusted Third-Party Software Components

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Hyväksyttyjen kirjastojen valkolistaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Haittaohjelmilta suojautuminen
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
2.6: Allowlist Authorized Libraries
CIS 18
16.5: Use Up-to-Date and Trusted Third-Party Software Components
CIS 18
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Hyväksyttyjen kirjastojen valkolistaus
1. Tehtävän vaatimuskuvaus

Organisaatio ottaa toteuttaa valkolistan sallituille kirjastoille vaatimalla luotettavien varmentajien myöntäjien digitaalisia sertifikaatteja kaikille kirjastoille.

Organisaatio käyttää sovellusten valkolistaa varmistaakseen, että vain hyväksytyt kirjastot latautuvat, ja määrittää tietoturvakäytännöt estämään hyväksymättömät kirjastot.

Haavoittuvuuksien valvonta hyödynnetyissä ulkoisissa kirjastoissa

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Suojausjärjestelmät ja valvonta
5
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
8.28: Turvallinen ohjelmointi
ISO 27001
ID.RA-1: Asset vulnerabilities are identified and documented.
CyberFundamentals
ID.RA-01: Asset vulnerabilities
NIST 2.0
16.5: Use Up-to-Date and Trusted Third-Party Software Components
CIS 18
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Haavoittuvuuksien valvonta hyödynnetyissä ulkoisissa kirjastoissa
1. Tehtävän vaatimuskuvaus

Haavoittuvuuksia kolmannen osapuolen kehittämissä tai avoimen lähdekoodin kirjastoissa on valvottava, skannattava ja raportoitava samaan tyyliin kuin muitakin haavoittuvuuksia.

Organisaation on määritetävä toimintatavat, joiden kautta tunnistetaan tarvittavat päivitykset ulkoisia kirjastoja hyödyntävissä sovelluksissa. Valvontaa suorittavat skannaukset voidaan toteuttaa automatisoidusti asiaan erikoistuneilla työkaluilla.

Organisaation on järkevää myös seurata yleistä viestintää haavoittuvuuksien uutisoinnista.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.