Sisältökirjasto
NIST CSF 2.0

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Data-in-transit is protected
PR.DS-02: Data-in-transit is protected

PR.DS-02

NIST CSF 2.0
6
Data-in-use is protected
PR.DS-10: Data-in-use is protected

PR.DS-10

NIST CSF 2.0
4
Backup policy
PR.DS-11: Backup policy

PR.DS-11

NIST CSF 2.0
5
Unauthorized access to networks and environments
PR.IR-01: Unauthorized access to networks and environments

PR.IR-01

NIST CSF 2.0
2
Environmental threats
PR.IR-02: Environmental threats

PR.IR-02

NIST CSF 2.0
5
Meeting resilience requirements
PR.IR-03: Meeting resilience requirements

PR.IR-03

NIST CSF 2.0
5
Resource capacity
PR.IR-04: Resource capacity

PR.IR-04

NIST CSF 2.0
4
Configuration management
PR.PS-01: Configuration management

PR.PS-01

NIST CSF 2.0
3
Software management
PR.PS-02: Software management

PR.PS-02

NIST CSF 2.0
4
Hardware management
PR.PS-03: Hardware management

PR.PS-03

NIST CSF 2.0
4
Log records for continuous monitoring
PR.PS-04: Log records for continuous monitoring

PR.PS-04

NIST CSF 2.0
5
Unauthorized software
PR.PS-05: Unauthorized software

PR.PS-05

NIST CSF 2.0
1
Secure software development practices
PR.PS-06: Secure software development practices

PR.PS-06

NIST CSF 2.0
3
Recovery activities and progress communication to stakeholders
RC.CO-03: Recovery activities and progress communication to stakeholders

RC.CO-03

NIST CSF 2.0
1
Public updates on incident recovery are shared
RC.CO-04: Public updates on incident recovery are shared

RC.CO-04

NIST CSF 2.0
1
Recovery plan
RC.RP-01: Recovery plan

RC.RP-01

NIST CSF 2.0
3
Recovery actions
RC.RP-02: Recovery actions

RC.RP-02

NIST CSF 2.0
3
Integrity of backups and other restoration assets
RC.RP-03: Integrity of backups and other restoration assets

RC.RP-03

NIST CSF 2.0
2
Critical mission functions and cybersecurity risk management
RC.RP-04: Critical mission functions and cybersecurity risk management

RC.RP-04

NIST CSF 2.0
2
Integrity of restored assets is verified, systems and services
RC.RP-05: Integrity of restored assets is verified, systems and services

RC.RP-05

NIST CSF 2.0
1
End of incident recovery
RC.RP-06: End of incident recovery

RC.RP-06

NIST CSF 2.0
1
Incident analysis
RS.AN-03: Incident analysis

RS.AN-03

NIST CSF 2.0
2
Records of investigation of incident
RS.AN-06: Records of investigation of incident

RS.AN-06

NIST CSF 2.0
1
Incident data and metadata
RS.AN-07: Incident data and metadata

RS.AN-07

NIST CSF 2.0
2

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

NIST CSF 2.0

The National Institute of Standards and Technology (NIST) on uudistanut laajalti käytetyn kyberturvallisuuden vaatimuskehikkonsa (CSF). Uusi 2.0-versio on suunniteltu auttamaan kaikentyyppisiä organisaatioita saavuttamaan kyberturvallisuustavoitteensa, ja siinä painotetaan entistä enemmän hallintoa sekä toimitusketjuja. Päivitetyssä vaatimuskehikossa huomioidaan, että organisaatiot tulevat sen pariin erilaisin tarpein ja kokemuksin kyberturvallisuusvälineiden käyttöönotosta.

Päivitetty versio 2.0 on organisaation ensimmäinen merkittävä päivitys sen laajalti käytettyyn kyberturvallisuuden vaatimuskehikkoon sen julkaisemisen jälkeen. Tämä uudistus on monivuotisten keskusteluprosessien ja julkisten kommentien tulos, joiden tarkoituksena on tehdä kehyksestä tehokkaampi ja sopivampi kaikille yleisöille, toimialoille ja organisaatiotyypeille, kun taas alkuperäisessä CSF: ssä keskityttiin suoraan kriittiseen sektoriin. Vaatimuskehikon ydin on nyt järjestetty kuuden avaintoiminnon ympärille: Tunnistaminen, suojaaminen, havaitseminen, reagointi ja toipuminen sekä CSF 2.0: aan hiljattain lisätty Hallinto-toiminto. Yhdessä tarkasteltuna nämä toiminnot tarjoavat kattavan kuvan kyberturvallisuusriskien hallinnan koko elinkaaresta.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.