Sisältökirjasto
NIST CSF 2.0

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Strategic direction of risk response options
GV.RM-04: Strategic direction of risk response options

GV.RM-04

NIST CSF 2.0
1
Communication lines for cybersecurity risks across the organization
GV.RM-05: Communication lines for cybersecurity risks across the organization

GV.RM-05

NIST CSF 2.0
2
Standardized method for cybersecurity risk management
GV.RM-06: Standardized method for cybersecurity risk management

GV.RM-06

NIST CSF 2.0
2
Strategic opportunities in organizational cybersecurity risk discussions
GV.RM-07: Strategic opportunities in organizational cybersecurity risk discussions

GV.RM-07

NIST CSF 2.0
1
Leadership accountability and responsibility for fostering a risk-aware cybersecurity culture
GV.RR-01: Leadership accountability and responsibility for fostering a risk-aware cybersecurity culture

GV.RR-01

NIST CSF 2.0
2
Roles and responsibilities in cybersecurity risk management
GV.RR-02: Roles and responsibilities in cybersecurity risk management

GV.RR-02

NIST CSF 2.0
4
Adequate resources for cybersecurity risk strategy and policies
GV.RR-03: Adequate resources for cybersecurity risk strategy and policies

GV.RR-03

NIST CSF 2.0
3
Cybersecurity in human resources practices
GV.RR-04: Cybersecurity in human resources practices

GV.RR-04

NIST CSF 2.0
7
Cybersecurity supply chain risk management program and strategy
GV.SC-01: Cybersecurity supply chain risk management program and strategy

GV.SC-01

NIST CSF 2.0
3
Establishing and communicating cybersecurity roles for suppliers, customers, and partners
GV.SC-02: Establishing and communicating cybersecurity roles for suppliers, customers, and partners

GV.SC-02

NIST CSF 2.0
5
Integrating cybersecurity supply chain risk management into overall risk processes
GV.SC-03: Integrating cybersecurity supply chain risk management into overall risk processes

GV.SC-03

NIST CSF 2.0
1
Prioritizing suppliers by criticality
GV.SC-04: Prioritizing suppliers by criticality

GV.SC-04

NIST CSF 2.0
1
Cybersecurity risk requirements in contracts with suppliers and third parties
GV.SC-05: Cybersecurity risk requirements in contracts with suppliers and third parties

GV.SC-05

NIST CSF 2.0
3
Due diligence and planning with suppliers and third-party relationships
GV.SC-06: Due diligence and planning with suppliers and third-party relationships

GV.SC-06

NIST CSF 2.0
3
Supplier and third party risks
GV.SC-07: Supplier and third party risks

GV.SC-07

NIST CSF 2.0
3
Including relevant suppliers and third parties in incident activities
GV.SC-08: Including relevant suppliers and third parties in incident activities

GV.SC-08

NIST CSF 2.0
3
Supply chain security practices in risk management programs
GV.SC-09: Supply chain security practices in risk management programs

GV.SC-09

NIST CSF 2.0
2
Post-partnership activities in cybersecurity supply chain risk management plans
GV.SC-10: Post-partnership activities in cybersecurity supply chain risk management plans

GV.SC-10

NIST CSF 2.0
2
Inventory of organizational hardware
ID.AM-01: Inventory of organizational hardware

ID.AM-01

NIST CSF 2.0
2
Inventory of organizational software, services, and systems
ID.AM-02: Inventory of organizational software, services, and systems

ID.AM-02

NIST CSF 2.0
3
Organizational network communication and data flows are mapped
ID.AM-03: Organizational network communication and data flows are mapped

ID.AM-03

NIST CSF 2.0
4
Inventory of external services
ID.AM-04: Inventory of external services

ID.AM-04

NIST CSF 2.0
4
Prioritizing criteria for assets
ID.AM-05: Prioritizing criteria for assets

ID.AM-05

NIST CSF 2.0
3
Inventory of data and metadata
ID.AM-07: Inventory of data and metadata

ID.AM-07

NIST CSF 2.0
2

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

NIST CSF 2.0

The National Institute of Standards and Technology (NIST) on uudistanut laajalti käytetyn kyberturvallisuuden vaatimuskehikkonsa (CSF). Uusi 2.0-versio on suunniteltu auttamaan kaikentyyppisiä organisaatioita saavuttamaan kyberturvallisuustavoitteensa, ja siinä painotetaan entistä enemmän hallintoa sekä toimitusketjuja. Päivitetyssä vaatimuskehikossa huomioidaan, että organisaatiot tulevat sen pariin erilaisin tarpein ja kokemuksin kyberturvallisuusvälineiden käyttöönotosta.

Päivitetty versio 2.0 on organisaation ensimmäinen merkittävä päivitys sen laajalti käytettyyn kyberturvallisuuden vaatimuskehikkoon sen julkaisemisen jälkeen. Tämä uudistus on monivuotisten keskusteluprosessien ja julkisten kommentien tulos, joiden tarkoituksena on tehdä kehyksestä tehokkaampi ja sopivampi kaikille yleisöille, toimialoille ja organisaatiotyypeille, kun taas alkuperäisessä CSF: ssä keskityttiin suoraan kriittiseen sektoriin. Vaatimuskehikon ydin on nyt järjestetty kuuden avaintoiminnon ympärille: Tunnistaminen, suojaaminen, havaitseminen, reagointi ja toipuminen sekä CSF 2.0: aan hiljattain lisätty Hallinto-toiminto. Yhdessä tarkasteltuna nämä toiminnot tarjoavat kattavan kuvan kyberturvallisuusriskien hallinnan koko elinkaaresta.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.