Sisältökirjasto
NIST Cybersecurity Framework

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Role in supply chain
ID.BE-1: Role in supply chain

ID.BE-1

NIST Cybersecurity Framework
4
Place in critical infrastructure
ID.BE-2: Place in critical infrastructure

ID.BE-2

NIST Cybersecurity Framework
1
Organizational mission, objectives, and activities
ID.BE-3: Organizational mission, objectives, and activities

ID.BE-3

NIST Cybersecurity Framework
2
Dependencies and critical functions
ID.BE-4: Dependencies and critical functions

ID.BE-4

NIST Cybersecurity Framework
2
Resilience requirements
ID.BE-5: Resilience requirements

ID.BE-5

NIST Cybersecurity Framework
2
Cybersecurity policy
ID.GV-1: Cybersecurity policy

ID.GV-1

NIST Cybersecurity Framework
3
Cybersecurity role coordination
ID.GV-2: Cybersecurity role coordination

ID.GV-2

NIST Cybersecurity Framework
3
Legal and regulatory requirements
ID.GV-3: Legal and regulatory requirements

ID.GV-3

NIST Cybersecurity Framework
6
Processes
ID.GV-4: Processes

ID.GV-4

NIST Cybersecurity Framework
3
Asset vulnerabilities
ID.RA-1: Asset vulnerabilities

ID.RA-1

NIST Cybersecurity Framework
4
Cyber threat intelligence
ID.RA-2: Cyber threat intelligence

ID.RA-2

NIST Cybersecurity Framework
3
Threat identification
ID.RA-3: Threat identification

ID.RA-3

NIST Cybersecurity Framework
4
Impacts on business
ID.RA-4: Impacts on business

ID.RA-4

NIST Cybersecurity Framework
2
Risk evaluation
ID.RA-5: Risk evaluation

ID.RA-5

NIST Cybersecurity Framework
2
Risk responses
ID.RA-6: Risk responses

ID.RA-6

NIST Cybersecurity Framework
2
Risk management processes
ID.RM-1: Risk management processes

ID.RM-1

NIST Cybersecurity Framework
1
Risk tolerance
ID.RM-2: Risk tolerance

ID.RM-2

NIST Cybersecurity Framework
1
Informing of risk tolerance
ID.RM-3: Informing of risk tolerance

ID.RM-3

NIST Cybersecurity Framework
1
Cyber supply chain
ID.SC-1: Cyber supply chain

ID.SC-1

NIST Cybersecurity Framework
3
Suppliers and third party partners of information systems
ID.SC-2: Suppliers and third party partners of information systems

ID.SC-2

NIST Cybersecurity Framework
2
Contracts with suppliers and third-party partners
ID.SC-3: Contracts with suppliers and third-party partners

ID.SC-3

NIST Cybersecurity Framework
1
Audit suppliers and third-party partners
ID.SC-4: Audit suppliers and third-party partners

ID.SC-4

NIST Cybersecurity Framework
5
Identity and credential management
PR.AC-1: Identity and credential management

PR.AC-1

NIST Cybersecurity Framework
6
Physical access control
PR.AC-2: Physical access control

PR.AC-2

NIST Cybersecurity Framework
5

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

NIST Cybersecurity Framework

NIST-tietoturvakehikko on yhteistyöhanke, jota koordinoi National Institute of Standards and Technology (NIST, osa Yhdysvaltain kauppaministeriötä) ja johon on osallistunut teollisuuden, yliopistoyhteisön ja hallituksen osallistujia.

Kehikko on suunniteltu auttamaan kriittisen infran omistajia ja operoijia tunnistamaan, arvioimaan ja hallitsemaan tietoturvariskejä.

  • Edistyneitä tehtäviä esim. riskien hallintaan ja häiriöiden havaitsemiseen, vastaamiseen ja palautumiseen.
  • Edistynyttä dokumentaatiota tietoturvariskeistä
  • Yleisiä tietoturvaohjeita työntekijöille, pääkäyttäjille, johdolle sekä muille sidosryhmille.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.