Sisältökirjasto
CIS 18 controls

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Ensure Service Provider Contracts Include Security Requirements
15.4: Ensure Service Provider Contracts Include Security Requirements

15.4

CIS 18 controls
4
Assess Service Providers
15.5: Assess Service Providers

15.5

CIS 18 controls
2
Monitor Service Providers
15.6: Monitor Service Providers

15.6

CIS 18 controls
2
Securely Decommission Service Providers
15.7: Securely Decommission Service Providers

15.7

CIS 18 controls
2
Establish and Maintain a Secure Application Development Process
16.1: Establish and Maintain a Secure Application Development Process

16.1

CIS 18 controls
3
Apply Secure Design Principles in Application Architectures
16.10: Apply Secure Design Principles in Application Architectures

16.10

CIS 18 controls
2
Leverage Vetted Modules or Services for Application Security Components
16.11: Leverage Vetted Modules or Services for Application Security Components

16.11

CIS 18 controls
3
Implement Code-Level Security Checks
16.12: Implement Code-Level Security Checks

16.12

CIS 18 controls
2
Conduct Application Penetration Testing
16.13: Conduct Application Penetration Testing

16.13

CIS 18 controls
2
Conduct Threat Modeling
16.14: Conduct Threat Modeling

16.14

CIS 18 controls
2
Establish and Maintain a Process to Accept and Address Software Vulnerabilities
16.2: Establish and Maintain a Process to Accept and Address Software Vulnerabilities

16.2

CIS 18 controls
2
Perform Root Cause Analysis on Security Vulnerabilities
16.3: Perform Root Cause Analysis on Security Vulnerabilities

16.3

CIS 18 controls
1
Establish and Manage an Inventory of Third-Party Software Components
16.4: Establish and Manage an Inventory of Third-Party Software Components

16.4

CIS 18 controls
1
Use Up-to-Date and Trusted Third-Party Software Components
16.5: Use Up-to-Date and Trusted Third-Party Software Components

16.5

CIS 18 controls
2
Establish and Maintain a Severity Rating System and Process for Application Vulnerabilities
16.6: Establish and Maintain a Severity Rating System and Process for Application Vulnerabilities

16.6

CIS 18 controls
2
Use Standard Hardening Configuration Templates for Application Infrastructure
16.7: Use Standard Hardening Configuration Templates for Application Infrastructure

16.7

CIS 18 controls
3
Separate Production and Non-Production Systems
16.8: Separate Production and Non-Production Systems

16.8

CIS 18 controls
1
Train Developers in Application Security Concepts and Secure Coding
16.9: Train Developers in Application Security Concepts and Secure Coding

16.9

CIS 18 controls
3
Designate Personnel to Manage Incident Handling
17.1: Designate Personnel to Manage Incident Handling

17.1

CIS 18 controls
2
Establish and Maintain Contact Information for Reporting Security Incidents
17.2: Establish and Maintain Contact Information for Reporting Security Incidents

17.2

CIS 18 controls
4
Establish and Maintain an Enterprise Process for Reporting Incidents
17.3: Establish and Maintain an Enterprise Process for Reporting Incidents

17.3

CIS 18 controls
2
Establish and Maintain an Incident Response Process
17.4: Establish and Maintain an Incident Response Process

17.4

CIS 18 controls
1
Assign Key Roles and Responsibilities
17.5: Assign Key Roles and Responsibilities

17.5

CIS 18 controls
2
Define Mechanisms for Communicating During Incident Response
17.6: Define Mechanisms for Communicating During Incident Response

17.6

CIS 18 controls
1

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

CIS 18 controls

CIS18 kriittiset turvallisuusvalvontakeinot kattavat tietoturvan eri osa-alueet, kuten haavoittuvuuksien hallinnan, turvallisen konfiguroinnin, pääsynvalvonnan ja häiriöiden hallinnan. Kyseessä on kattava joukko ohjeita ja toimenpiteitä, jotka The Center for Internet Security on julkaissut. Kontrollit on suunniteltu korjaamaan ja ehkäisemään yleisiä haavoittuvuuksia ja tarjoamaan organisaatioille jäsennellyn tavan vahvistaa tietoturvaansa.

CIS18-kontrollit tunnettiin aiemmin nimellä SANS Critical Security Controls (SANS Top 20), ja nykyinen versio 8.1 on päivitetty vastaamaan kehittyviä alan standardeja ja kyberturvallisuusuhkia. Valvontakeinot ovat ohjeellinen, priorisoitu ja yksinkertaistettu joukko parhaita käytäntöjä, joita mikä tahansa organisaatio voi käyttää tietoturvakäytäntöjensä vahvistamiseen.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.