Sisältökirjasto
CIS 18 controls

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Establish and Maintain Dedicated Computing Resources for All Administrative Work
12.8: Establish and Maintain Dedicated Computing Resources for All Administrative Work

12.8

CIS 18 controls
3
Centralize Security Event Alerting
13.1: Centralize Security Event Alerting

13.1

CIS 18 controls
4
Perform Application Layer Filtering
13.10: Perform Application Layer Filtering

13.10

CIS 18 controls
2
Tune Security Event Alerting Thresholds
13.11: Tune Security Event Alerting Thresholds

13.11

CIS 18 controls
1
Deploy a Host-Based Intrusion Detection Solution
13.2: Deploy a Host-Based Intrusion Detection Solution

13.2

CIS 18 controls
1
Deploy a Network Intrusion Detection Solution
13.3: Deploy a Network Intrusion Detection Solution

13.3

CIS 18 controls
1
Perform Traffic Filtering Between Network Segments
13.4: Perform Traffic Filtering Between Network Segments

13.4

CIS 18 controls
3
Manage Access Control for Remote Assets
13.5: Manage Access Control for Remote Assets

13.5

CIS 18 controls
5
Collect Network Traffic Flow Logs
13.6: Collect Network Traffic Flow Logs

13.6

CIS 18 controls
2
Deploy a Host-Based Intrusion Prevention Solution
13.7: Deploy a Host-Based Intrusion Prevention Solution

13.7

CIS 18 controls
2
Deploy a Network Intrusion Prevention Solution
13.8: Deploy a Network Intrusion Prevention Solution

13.8

CIS 18 controls
1
Deploy Port-Level Access Control
13.9: Deploy Port-Level Access Control

13.9

CIS 18 controls
1
Establish and Maintain a Security Awareness Program
14.1: Establish and Maintain a Security Awareness Program

14.1

CIS 18 controls
3
Train Workforce Members to Recognize Social Engineering Attacks
14.2: Train Workforce Members to Recognize Social Engineering Attacks

14.2

CIS 18 controls
4
Train Workforce Members on Authentication Best Practices
14.3: Train Workforce Members on Authentication Best Practices

14.3

CIS 18 controls
3
Train Workforce on Data Handling Best Practices
14.4: Train Workforce on Data Handling Best Practices

14.4

CIS 18 controls
4
Train Workforce Members on Causes of Unintentional Data Exposure
14.5: Train Workforce Members on Causes of Unintentional Data Exposure

14.5

CIS 18 controls
2
Train Workforce Members on Recognizing and Reporting Security Incidents
14.6: Train Workforce Members on Recognizing and Reporting Security Incidents

14.6

CIS 18 controls
2
Train Workforce on How to Identify and Report if Their Enterprise Assets are Missing Security Updates
14.7: Train Workforce on How to Identify and Report if Their Enterprise Assets are Missing Security Updates

14.7

CIS 18 controls
1
Train Workforce on the Dangers of Connecting to and Transmitting Enterprise Data Over Insecure Networks
14.8: Train Workforce on the Dangers of Connecting to and Transmitting Enterprise Data Over Insecure Networks

14.8

CIS 18 controls
2
Conduct Role-Specific Security Awareness and Skills Training
14.9: Conduct Role-Specific Security Awareness and Skills Training

14.9

CIS 18 controls
3
Establish and Maintain an Inventory of Service Providers
15.1: Establish and Maintain an Inventory of Service Providers

15.1

CIS 18 controls
5
Establish and Maintain a Service Provider Management Policy
15.2: Establish and Maintain a Service Provider Management Policy

15.2

CIS 18 controls
3
Classify Service Providers
15.3: Classify Service Providers

15.3

CIS 18 controls
4

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

CIS 18 controls

CIS18 kriittiset turvallisuusvalvontakeinot kattavat tietoturvan eri osa-alueet, kuten haavoittuvuuksien hallinnan, turvallisen konfiguroinnin, pääsynvalvonnan ja häiriöiden hallinnan. Kyseessä on kattava joukko ohjeita ja toimenpiteitä, jotka The Center for Internet Security on julkaissut. Kontrollit on suunniteltu korjaamaan ja ehkäisemään yleisiä haavoittuvuuksia ja tarjoamaan organisaatioille jäsennellyn tavan vahvistaa tietoturvaansa.

CIS18-kontrollit tunnettiin aiemmin nimellä SANS Critical Security Controls (SANS Top 20), ja nykyinen versio 8.1 on päivitetty vastaamaan kehittyviä alan standardeja ja kyberturvallisuusuhkia. Valvontakeinot ovat ohjeellinen, priorisoitu ja yksinkertaistettu joukko parhaita käytäntöjä, joita mikä tahansa organisaatio voi käyttää tietoturvakäytäntöjensä vahvistamiseen.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.