Sisältökirjasto
CIS 18 controls

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Conduct Routine Incident Response Exercises
17.7: Conduct Routine Incident Response Exercises

17.7

CIS 18 controls
2
Conduct Post-Incident Reviews
17.8: Conduct Post-Incident Reviews

17.8

CIS 18 controls
2
Establish and Maintain Security Incident Thresholds
17.9: Establish and Maintain Security Incident Thresholds

17.9

CIS 18 controls
3
Establish and Maintain a Penetration Testing Program
18.1: Establish and Maintain a Penetration Testing Program

18.1

CIS 18 controls
1
Perform Periodic External Penetration Tests
18.2: Perform Periodic External Penetration Tests

18.2

CIS 18 controls
2
Remediate Penetration Test Findings
18.3: Remediate Penetration Test Findings

18.3

CIS 18 controls
2
Validate Security Measures
18.4: Validate Security Measures

18.4

CIS 18 controls
3
Perform Periodic Internal Penetration Tests
18.5: Perform Periodic Internal Penetration Tests

18.5

CIS 18 controls
1
Establish and Maintain a Software Inventory
2.1: Establish and Maintain a Software Inventory

2.1

CIS 18 controls
4
Ensure Authorized Software is Currently Supported
2.2: Ensure Authorized Software is Currently Supported

2.2

CIS 18 controls
4
Address Unauthorized Software
2.3: Address Unauthorized Software

2.3

CIS 18 controls
2
Utilize Automated Software Inventory Tools
2.4: Utilize Automated Software Inventory Tools

2.4

CIS 18 controls
2
Allowlist Authorized Software
2.5: Allowlist Authorized Software

2.5

CIS 18 controls
2
Allowlist Authorized Libraries
2.6: Allowlist Authorized Libraries

2.6

CIS 18 controls
3
Allowlist Authorized Scripts
2.7: Allowlist Authorized Scripts

2.7

CIS 18 controls
1
Establish and Maintain a Data Management Process
3.1: Establish and Maintain a Data Management Process

3.1

CIS 18 controls
11
Encrypt Sensitive Data in Transit
3.10: Encrypt Sensitive Data in Transit

3.10

CIS 18 controls
2
Encrypt Sensitive Data at Rest
3.11: Encrypt Sensitive Data at Rest

3.11

CIS 18 controls
4
Segment Data Processing and Storage Based on Sensitivity
3.12: Segment Data Processing and Storage Based on Sensitivity

3.12

CIS 18 controls
1
Deploy a Data Loss Prevention Solution
3.13: Deploy a Data Loss Prevention Solution

3.13

CIS 18 controls
2
Log Sensitive Data Access
3.14: Log Sensitive Data Access

3.14

CIS 18 controls
5
Establish and Maintain a Data Inventory
3.2: Establish and Maintain a Data Inventory

3.2

CIS 18 controls
4
Configure Data Access Control Lists
3.3: Configure Data Access Control Lists

3.3

CIS 18 controls
3
Enforce Data Retention
3.4: Enforce Data Retention

3.4

CIS 18 controls
3

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

CIS 18 controls

CIS18 kriittiset turvallisuusvalvontakeinot kattavat tietoturvan eri osa-alueet, kuten haavoittuvuuksien hallinnan, turvallisen konfiguroinnin, pääsynvalvonnan ja häiriöiden hallinnan. Kyseessä on kattava joukko ohjeita ja toimenpiteitä, jotka The Center for Internet Security on julkaissut. Kontrollit on suunniteltu korjaamaan ja ehkäisemään yleisiä haavoittuvuuksia ja tarjoamaan organisaatioille jäsennellyn tavan vahvistaa tietoturvaansa.

CIS18-kontrollit tunnettiin aiemmin nimellä SANS Critical Security Controls (SANS Top 20), ja nykyinen versio 8.1 on päivitetty vastaamaan kehittyviä alan standardeja ja kyberturvallisuusuhkia. Valvontakeinot ovat ohjeellinen, priorisoitu ja yksinkertaistettu joukko parhaita käytäntöjä, joita mikä tahansa organisaatio voi käyttää tietoturvakäytäntöjensä vahvistamiseen.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.