Sisältökirjasto
CIS 18 controls

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Establish and Maintain Detailed Enterprise Asset Inventory
1.1: Establish and Maintain Detailed Enterprise Asset Inventory

1.1

CIS 18 controls
7
Address Unauthorized Assets
1.2: Address Unauthorized Assets

1.2

CIS 18 controls
7
Utilize an Active Discovery Tool
1.3: Utilize an Active Discovery Tool

1.3

CIS 18 controls
1
Use Dynamic Host Configuration Protocol (DHCP) Logging to Update Enterprise Asset Inventory
1.4: Use Dynamic Host Configuration Protocol (DHCP) Logging to Update Enterprise Asset Inventory

1.4

CIS 18 controls
1
Use a Passive Asset Discovery Tool
1.5: Use a Passive Asset Discovery Tool

1.5

CIS 18 controls
1
Deploy and Maintain Anti-Malware Software
10.1: Deploy and Maintain Anti-Malware Software

10.1

CIS 18 controls
5
Configure Automatic Anti-Malware Signature Updates
10.2: Configure Automatic Anti-Malware Signature Updates

10.2

CIS 18 controls
1
Disable Autorun and Autoplay for Removable Media
10.3: Disable Autorun and Autoplay for Removable Media

10.3

CIS 18 controls
2
Configure Automatic Anti-Malware Scanning of Removable Media
10.4: Configure Automatic Anti-Malware Scanning of Removable Media

10.4

CIS 18 controls
4
Enable Anti-Exploitation Features
10.5: Enable Anti-Exploitation Features

10.5

CIS 18 controls
1
Centrally Manage Anti-Malware Software
10.6: Centrally Manage Anti-Malware Software

10.6

CIS 18 controls
2
Use Behavior-Based Anti-Malware Software
10.7: Use Behavior-Based Anti-Malware Software

10.7

CIS 18 controls
1
Establish and Maintain a Data Recovery Process
11.1: Establish and Maintain a Data Recovery Process

11.1

CIS 18 controls
4
Perform Automated Backups
11.2: Perform Automated Backups

11.2

CIS 18 controls
3
Protect Recovery Data
11.3: Protect Recovery Data

11.3

CIS 18 controls
2
Establish and Maintain an Isolated Instance of Recovery Data
11.4: Establish and Maintain an Isolated Instance of Recovery Data

11.4

CIS 18 controls
3
Test Data Recovery
11.5: Test Data Recovery

11.5

CIS 18 controls
2
Ensure Network Infrastructure is Up-to-Date
12.1: Ensure Network Infrastructure is Up-to-Date

12.1

CIS 18 controls
3
Establish and Maintain a Secure Network Architecture
12.2: Establish and Maintain a Secure Network Architecture

12.2

CIS 18 controls
3
Securely Manage Network Infrastructure
12.3: Securely Manage Network Infrastructure

12.3

CIS 18 controls
3
Establish and Maintain Architecture Diagram(s)
12.4: Establish and Maintain Architecture Diagram(s)

12.4

CIS 18 controls
4
Centralize Network Authentication, Authorization, and Auditing (AAA)
12.5: Centralize Network Authentication, Authorization, and Auditing (AAA)

12.5

CIS 18 controls
1
Use of Secure Network Management and Communication Protocols
12.6: Use of Secure Network Management and Communication Protocols

12.6

CIS 18 controls
3
Ensure Remote Devices Utilize a VPN and are Connecting to an Enterprise’s AAA Infrastructure
12.7: Ensure Remote Devices Utilize a VPN and are Connecting to an Enterprise’s AAA Infrastructure

12.7

CIS 18 controls
3

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

CIS 18 controls

CIS18 kriittiset turvallisuusvalvontakeinot kattavat tietoturvan eri osa-alueet, kuten haavoittuvuuksien hallinnan, turvallisen konfiguroinnin, pääsynvalvonnan ja häiriöiden hallinnan. Kyseessä on kattava joukko ohjeita ja toimenpiteitä, jotka The Center for Internet Security on julkaissut. Kontrollit on suunniteltu korjaamaan ja ehkäisemään yleisiä haavoittuvuuksia ja tarjoamaan organisaatioille jäsennellyn tavan vahvistaa tietoturvaansa.

CIS18-kontrollit tunnettiin aiemmin nimellä SANS Critical Security Controls (SANS Top 20), ja nykyinen versio 8.1 on päivitetty vastaamaan kehittyviä alan standardeja ja kyberturvallisuusuhkia. Valvontakeinot ovat ohjeellinen, priorisoitu ja yksinkertaistettu joukko parhaita käytäntöjä, joita mikä tahansa organisaatio voi käyttää tietoturvakäytäntöjensä vahvistamiseen.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.