Sisältökirjasto
CIS 18 controls

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Establish an Access Revoking Process
6.2: Establish an Access Revoking Process

6.2

CIS 18 controls
1
Require MFA for Externally-Exposed Applications
6.3: Require MFA for Externally-Exposed Applications

6.3

CIS 18 controls
4
Require MFA for Remote Network Access
6.4: Require MFA for Remote Network Access

6.4

CIS 18 controls
3
Require MFA for Administrative Access
6.5: Require MFA for Administrative Access

6.5

CIS 18 controls
2
Establish and Maintain an Inventory of Authentication and Authorization Systems
6.6: Establish and Maintain an Inventory of Authentication and Authorization Systems

6.6

CIS 18 controls
2
Centralize Access Control
6.7: Centralize Access Control

6.7

CIS 18 controls
1
Define and Maintain Role-Based Access Control
6.8: Define and Maintain Role-Based Access Control

6.8

CIS 18 controls
5
Establish and Maintain a Vulnerability Management Process
7.1: Establish and Maintain a Vulnerability Management Process

7.1

CIS 18 controls
5
Establish and Maintain a Remediation Process
7.2: Establish and Maintain a Remediation Process

7.2

CIS 18 controls
1
Perform Automated Operating System Patch Management
7.3: Perform Automated Operating System Patch Management

7.3

CIS 18 controls
2
Perform Automated Application Patch Management
7.4: Perform Automated Application Patch Management

7.4

CIS 18 controls
1
Perform Automated Vulnerability Scans of Internal Enterprise Assets
7.5: Perform Automated Vulnerability Scans of Internal Enterprise Assets

7.5

CIS 18 controls
1
Perform Automated Vulnerability Scans of Externally-Exposed Enterprise Assets
7.6: Perform Automated Vulnerability Scans of Externally-Exposed Enterprise Assets

7.6

CIS 18 controls
1
Remediate Detected Vulnerabilities
7.7: Remediate Detected Vulnerabilities

7.7

CIS 18 controls
2
Establish and Maintain an Audit Log Management Process
8.1: Establish and Maintain an Audit Log Management Process

8.1

CIS 18 controls
4
Retain Audit Logs
8.10: Retain Audit Logs

8.10

CIS 18 controls
1
Conduct Audit Log Reviews
8.11: Conduct Audit Log Reviews

8.11

CIS 18 controls
1
Collect Service Provider Logs
8.12: Collect Service Provider Logs

8.12

CIS 18 controls
1
Collect Audit Logs
8.2: Collect Audit Logs

8.2

CIS 18 controls
3
Ensure Adequate Audit Log Storage
8.3: Ensure Adequate Audit Log Storage

8.3

CIS 18 controls
1
Standardize Time Synchronization
8.4: Standardize Time Synchronization

8.4

CIS 18 controls
1
Collect Detailed Audit Logs
8.5: Collect Detailed Audit Logs

8.5

CIS 18 controls
1
Collect DNS Query Audit Logs
8.6: Collect DNS Query Audit Logs

8.6

CIS 18 controls
1
Collect URL Request Audit Logs
8.7: Collect URL Request Audit Logs

8.7

CIS 18 controls
1

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

CIS 18 controls

CIS18 kriittiset turvallisuusvalvontakeinot kattavat tietoturvan eri osa-alueet, kuten haavoittuvuuksien hallinnan, turvallisen konfiguroinnin, pääsynvalvonnan ja häiriöiden hallinnan. Kyseessä on kattava joukko ohjeita ja toimenpiteitä, jotka The Center for Internet Security on julkaissut. Kontrollit on suunniteltu korjaamaan ja ehkäisemään yleisiä haavoittuvuuksia ja tarjoamaan organisaatioille jäsennellyn tavan vahvistaa tietoturvaansa.

CIS18-kontrollit tunnettiin aiemmin nimellä SANS Critical Security Controls (SANS Top 20), ja nykyinen versio 8.1 on päivitetty vastaamaan kehittyviä alan standardeja ja kyberturvallisuusuhkia. Valvontakeinot ovat ohjeellinen, priorisoitu ja yksinkertaistettu joukko parhaita käytäntöjä, joita mikä tahansa organisaatio voi käyttää tietoturvakäytäntöjensä vahvistamiseen.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.