Sisältökirjasto
CIS 18 controls

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Securely Dispose of Data
3.5: Securely Dispose of Data

3.5

CIS 18 controls
7
Encrypt Data on End-User Devices
3.6: Encrypt Data on End-User Devices

3.6

CIS 18 controls
2
Establish and Maintain a Data Classification Scheme
3.7: Establish and Maintain a Data Classification Scheme

3.7

CIS 18 controls
5
Document Data Flows
3.8: Document Data Flows

3.8

CIS 18 controls
4
Encrypt Data on Removable Media
3.9: Encrypt Data on Removable Media

3.9

CIS 18 controls
1
Establish and Maintain a Secure Configuration Process
4.1: Establish and Maintain a Secure Configuration Process

4.1

CIS 18 controls
3
Enforce Automatic Device Lockout on Portable End-User Devices
4.10: Enforce Automatic Device Lockout on Portable End-User Devices

4.10

CIS 18 controls
2
Enforce Remote Wipe Capability on Portable End-User Devices
4.11: Enforce Remote Wipe Capability on Portable End-User Devices

4.11

CIS 18 controls
2
Separate Enterprise Workspaces on Mobile End-User Devices
4.12: Separate Enterprise Workspaces on Mobile End-User Devices

4.12

CIS 18 controls
2
Establish and Maintain a Secure Configuration Process for Network Infrastructure
4.2: Establish and Maintain a Secure Configuration Process for Network Infrastructure

4.2

CIS 18 controls
4
Configure Automatic Session Locking on Enterprise Assets
4.3: Configure Automatic Session Locking on Enterprise Assets

4.3

CIS 18 controls
1
Implement and Manage a Firewall on Servers
4.4: Implement and Manage a Firewall on Servers

4.4

CIS 18 controls
3
Implement and Manage a Firewall on End-User Devices
4.5: Implement and Manage a Firewall on End-User Devices

4.5

CIS 18 controls
3
Securely Manage Enterprise Assets and Software
4.6: Securely Manage Enterprise Assets and Software

4.6

CIS 18 controls
1
Manage Default Accounts on Enterprise Assets and Software
4.7: Manage Default Accounts on Enterprise Assets and Software

4.7

CIS 18 controls
3
Uninstall or Disable Unnecessary Services on Enterprise Assets and Software
4.8: Uninstall or Disable Unnecessary Services on Enterprise Assets and Software

4.8

CIS 18 controls
1
Configure Trusted DNS Servers on Enterprise Assets
4.9: Configure Trusted DNS Servers on Enterprise Assets

4.9

CIS 18 controls
2
Establish and Maintain an Inventory of Accounts
5.1: Establish and Maintain an Inventory of Accounts

5.1

CIS 18 controls
3
Use Unique Passwords
5.2: Use Unique Passwords

5.2

CIS 18 controls
5
Disable Dormant Accounts
5.3: Disable Dormant Accounts

5.3

CIS 18 controls
2
Restrict Administrator Privileges to Dedicated Administrator Accounts
5.4: Restrict Administrator Privileges to Dedicated Administrator Accounts

5.4

CIS 18 controls
2
Establish and Maintain an Inventory of Service Accounts
5.5: Establish and Maintain an Inventory of Service Accounts

5.5

CIS 18 controls
1
Centralize Account Management
5.6: Centralize Account Management

5.6

CIS 18 controls
2
Establish an Access Granting Process
6.1: Establish an Access Granting Process

6.1

CIS 18 controls
2

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

CIS 18 controls

CIS18 kriittiset turvallisuusvalvontakeinot kattavat tietoturvan eri osa-alueet, kuten haavoittuvuuksien hallinnan, turvallisen konfiguroinnin, pääsynvalvonnan ja häiriöiden hallinnan. Kyseessä on kattava joukko ohjeita ja toimenpiteitä, jotka The Center for Internet Security on julkaissut. Kontrollit on suunniteltu korjaamaan ja ehkäisemään yleisiä haavoittuvuuksia ja tarjoamaan organisaatioille jäsennellyn tavan vahvistaa tietoturvaansa.

CIS18-kontrollit tunnettiin aiemmin nimellä SANS Critical Security Controls (SANS Top 20), ja nykyinen versio 8.1 on päivitetty vastaamaan kehittyviä alan standardeja ja kyberturvallisuusuhkia. Valvontakeinot ovat ohjeellinen, priorisoitu ja yksinkertaistettu joukko parhaita käytäntöjä, joita mikä tahansa organisaatio voi käyttää tietoturvakäytäntöjensä vahvistamiseen.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.