Sisältökirjasto
NIST CSF 2.0

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Managing organizational IT-assets throughout their life cycles
ID.AM-08: Managing organizational IT-assets throughout their life cycles

ID.AM-08

NIST CSF 2.0
1
Improvements from evaluations
ID.IM-01: Improvements from evaluations

ID.IM-01

NIST CSF 2.0
4
Improvements from security tests and exercises
ID.IM-02: Improvements from security tests and exercises

ID.IM-02

NIST CSF 2.0
6
Improvements from operational processes, procedures, and activities
ID.IM-03: Improvements from operational processes, procedures, and activities

ID.IM-03

NIST CSF 2.0
2
Incident response and cybersecurity plans
ID.IM-04: Incident response and cybersecurity plans

ID.IM-04

NIST CSF 2.0
8
Asset vulnerabilities
ID.RA-01: Asset vulnerabilities

ID.RA-01

NIST CSF 2.0
5
Cyber threat intelligence from forums and sources
ID.RA-02: Cyber threat intelligence from forums and sources

ID.RA-02

NIST CSF 2.0
3
Internal and external threats to the organization
ID.RA-03: Internal and external threats to the organization

ID.RA-03

NIST CSF 2.0
5
Impacts and likelihoods of threats
ID.RA-04: Impacts and likelihoods of threats

ID.RA-04

NIST CSF 2.0
1
Risk evaluation
ID.RA-05: Risk evaluation

ID.RA-05

NIST CSF 2.0
3
Risk responses
ID.RA-06: Risk responses

ID.RA-06

NIST CSF 2.0
2
Changes and exceptions
ID.RA-07: Changes and exceptions

ID.RA-07

NIST CSF 2.0
1
Processes for handling vulnerability disclosures
ID.RA-08: Processes for handling vulnerability disclosures

ID.RA-08

NIST CSF 2.0
2
Reviewing hardware and software
ID.RA-09: Reviewing hardware and software

ID.RA-09

NIST CSF 2.0
2
Critical suppliers
ID.RA-10: Critical suppliers

ID.RA-10

NIST CSF 2.0
1
Management of identities and credentials
PR.AA-01: Management of identities and credentials

PR.AA-01

NIST CSF 2.0
6
Binding identities to credentials based on interaction context
PR.AA-02: Binding identities to credentials based on interaction context

PR.AA-02

NIST CSF 2.0
5
Authentication before access
PR.AA-03: Authentication before access

PR.AA-03

NIST CSF 2.0
4
Identity assertions
PR.AA-04: Identity assertions

PR.AA-04

NIST CSF 2.0
3
Principles of least privilege and separation of duties
PR.AA-05: Principles of least privilege and separation of duties

PR.AA-05

NIST CSF 2.0
5
Risk-based physical access to assets
PR.AA-06: Risk-based physical access to assets

PR.AA-06

NIST CSF 2.0
7
Awareness and training of personnel
PR.AT-01: Awareness and training of personnel

PR.AT-01

NIST CSF 2.0
5
Individuals in specialized roles
PR.AT-02: Individuals in specialized roles

PR.AT-02

NIST CSF 2.0
4
Data-at-rest is protected
PR.DS-01: Data-at-rest is protected

PR.DS-01

NIST CSF 2.0
2

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

NIST CSF 2.0

The National Institute of Standards and Technology (NIST) on uudistanut laajalti käytetyn kyberturvallisuuden vaatimuskehikkonsa (CSF). Uusi 2.0-versio on suunniteltu auttamaan kaikentyyppisiä organisaatioita saavuttamaan kyberturvallisuustavoitteensa, ja siinä painotetaan entistä enemmän hallintoa sekä toimitusketjuja. Päivitetyssä vaatimuskehikossa huomioidaan, että organisaatiot tulevat sen pariin erilaisin tarpein ja kokemuksin kyberturvallisuusvälineiden käyttöönotosta.

Päivitetty versio 2.0 on organisaation ensimmäinen merkittävä päivitys sen laajalti käytettyyn kyberturvallisuuden vaatimuskehikkoon sen julkaisemisen jälkeen. Tämä uudistus on monivuotisten keskusteluprosessien ja julkisten kommentien tulos, joiden tarkoituksena on tehdä kehyksestä tehokkaampi ja sopivampi kaikille yleisöille, toimialoille ja organisaatiotyypeille, kun taas alkuperäisessä CSF: ssä keskityttiin suoraan kriittiseen sektoriin. Vaatimuskehikon ydin on nyt järjestetty kuuden avaintoiminnon ympärille: Tunnistaminen, suojaaminen, havaitseminen, reagointi ja toipuminen sekä CSF 2.0: aan hiljattain lisätty Hallinto-toiminto. Yhdessä tarkasteltuna nämä toiminnot tarjoavat kattavan kuvan kyberturvallisuusriskien hallinnan koko elinkaaresta.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.