Sisältökirjasto
NIST Cybersecurity Framework

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Baseline of network operations
DE.AE-1: Baseline of network operations

DE.AE-1

NIST Cybersecurity Framework
2
Analyze detected events
DE.AE-2: Analyze detected events

DE.AE-2

NIST Cybersecurity Framework
2
Event data
DE.AE-3: Event data

DE.AE-3

NIST Cybersecurity Framework
1
Impact of events
DE.AE-4: Impact of events

DE.AE-4

NIST Cybersecurity Framework
2
Incident alert thresholds
DE.AE-5: Incident alert thresholds

DE.AE-5

NIST Cybersecurity Framework
2
The network monitoring
DE.CM-1: The network monitoring

DE.CM-1

NIST Cybersecurity Framework
3
The physical environment monitoring
DE.CM-2: The physical environment monitoring

DE.CM-2

NIST Cybersecurity Framework
4
Personnel activity
DE.CM-3: Personnel activity

DE.CM-3

NIST Cybersecurity Framework
2
Malicious code detection
DE.CM-4: Malicious code detection

DE.CM-4

NIST Cybersecurity Framework
4
Unauthorized mobile code detection
DE.CM-5: Unauthorized mobile code detection

DE.CM-5

NIST Cybersecurity Framework
3
External service provider activity monitoring
DE.CM-6: External service provider activity monitoring

DE.CM-6

NIST Cybersecurity Framework
2
Monitoring for unauthorized activity
DE.CM-7: Monitoring for unauthorized activity

DE.CM-7

NIST Cybersecurity Framework
1
Vulnerability scans
DE.CM-8: Vulnerability scans

DE.CM-8

NIST Cybersecurity Framework
3
Roles and responsibilities
DE.DP-1: Roles and responsibilities

DE.DP-1

NIST Cybersecurity Framework
1
Detection activities
DE.DP-2: Detection activities

DE.DP-2

NIST Cybersecurity Framework
1
Detection processes testing
DE.DP-3: Detection processes testing

DE.DP-3

NIST Cybersecurity Framework
1
Event detection
DE.DP-4: Event detection

DE.DP-4

NIST Cybersecurity Framework
2
Detection processes improvment
DE.DP-5: Detection processes improvment

DE.DP-5

NIST Cybersecurity Framework
2
Physical device inventory
ID.AM-1: Physical device inventory

ID.AM-1

NIST Cybersecurity Framework
2
Software and app inventory
ID.AM-2: Software and app inventory

ID.AM-2

NIST Cybersecurity Framework
3
Communication and data flows
ID.AM-3: Communication and data flows

ID.AM-3

NIST Cybersecurity Framework
3
External information systems
ID.AM-4: External information systems

ID.AM-4

NIST Cybersecurity Framework
1
Resource prioritization
ID.AM-5: Resource prioritization

ID.AM-5

NIST Cybersecurity Framework
3
Cybersecurity roles and responsibilities
ID.AM-6: Cybersecurity roles and responsibilities

ID.AM-6

NIST Cybersecurity Framework
1

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

NIST Cybersecurity Framework

NIST-tietoturvakehikko on yhteistyöhanke, jota koordinoi National Institute of Standards and Technology (NIST, osa Yhdysvaltain kauppaministeriötä) ja johon on osallistunut teollisuuden, yliopistoyhteisön ja hallituksen osallistujia.

Kehikko on suunniteltu auttamaan kriittisen infran omistajia ja operoijia tunnistamaan, arvioimaan ja hallitsemaan tietoturvariskejä.

  • Edistyneitä tehtäviä esim. riskien hallintaan ja häiriöiden havaitsemiseen, vastaamiseen ja palautumiseen.
  • Edistynyttä dokumentaatiota tietoturvariskeistä
  • Yleisiä tietoturvaohjeita työntekijöille, pääkäyttäjille, johdolle sekä muille sidosryhmille.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.