CISO助手
完成度
0%(0/261)
评估报告
CLOU

云控制矩阵 4.0

控制项模式

云安全联盟云控制矩阵,为云服务提供商和用户提供云安全控制框架。

版本: 4.0覆盖状态: 完整覆盖 (522/522)控制项/量表/总计: 261/261/522当前展示: 261 / 26117 个分类
AIS-01是否已经建立、记录、批准、传达、应用、评估和维护应用安全政策和程序,以指导组织的应用安全能力的适当规划、交付和支持?控制项
应用程序与界面安全 / 应用程序和接口安全政策与程序

建立、记录、批准、沟通、应用、评估并维护应用安全的政策和程序,为组织应用安全能力的适当规划、交付和支持提供指导。至少每年审查和更新一次政策和程序。建立、记录、批准、沟通、应用、评估并维护应用安全的政策和程序,为组织应用安全能力的适当规划、交付和支持提供指导。至少每年审查和更新一次政策和程序。

评估
评估状态:
评估备注:
AIS-01.2应用程序安全策略和程序是否至少每年进行一次审查和更新?控制项
应用程序与界面安全 / 应用程序和接口安全政策与程序

建立、记录、批准、沟通、应用、评估并维护应用安全的政策和程序,为组织应用安全能力的适当规划、交付和支持提供指导。至少每年审查和更新一次政策和程序。建立、记录、批准、沟通、应用、评估并维护应用安全的政策和程序,为组织应用安全能力的适当规划、交付和支持提供指导。至少每年审查和更新一次政策和程序。

评估
评估状态:
评估备注:
AIS-02是否已建立、记录并维护用于保护不同应用程序的基线要求?控制项
应用程序与界面安全 / 应用程序安全基线要求

建立、记录并维护保护不同应用程序的基线要求。

评估
评估状态:
评估备注:
AIS-03技术和运营指标是否根据业务目标、安全要求和合规义务进行定义和实施?控制项
应用程序与界面安全 / 应用安全指标

根据业务目标、安全要求和合规义务,定义并实施技术和运营指标。

评估
评估状态:
评估备注:
AIS-07应用程序安全漏洞是否按照既定流程进行修复?控制项
应用程序与界面安全 / 应用程序漏洞修复

定义并实施一个修复应用程序安全漏洞的流程,并在可能的情况下实现自动化修复。 定义并实施一个修复应用程序安全漏洞的流程,并在可能的情况下实现自动化修复。

评估
评估状态:
评估备注:
AIS-07.2在可能的情况下,应用程序安全漏洞的修复是否实现了自动化?控制项
应用程序与界面安全 / 应用程序漏洞修复

定义并实施一个修复应用程序安全漏洞的流程,并在可能的情况下实现自动化修复。 定义并实施一个修复应用程序安全漏洞的流程,并在可能的情况下实现自动化修复。

评估
评估状态:
评估备注:
AIS-05测试策略是否概述了在确保应用程序安全性、遵守合规要求以及实现组织交付速度目标的同时,接受新信息系统、升级和新版本的标准?控制项
应用程序与界面安全 / 自动化应用程序安全测试

实施测试策略,包括新信息系统、升级和新版本的验收标准,确保应用程序安全性并保持合规,同时支持组织的快速交付目标。在适用且可能的情况下实现自动化。实施测试策略,包括新信息系统、升级和新版本的验收标准,确保应用程序安全性并保持合规,同时支持组织的快速交付目标。在适用且可能的情况下实现自动化。

评估
评估状态:
评估备注:
AIS-05.2在适用和可能的情况下,测试是否会自动化?控制项
应用程序与界面安全 / 自动化应用程序安全测试

实施测试策略,包括新信息系统、升级和新版本的验收标准,确保应用程序安全性并保持合规,同时支持组织的快速交付目标。在适用且可能的情况下实现自动化。实施测试策略,包括新信息系统、升级和新版本的验收标准,确保应用程序安全性并保持合规,同时支持组织的快速交付目标。在适用且可能的情况下实现自动化。

评估
评估状态:
评估备注:
AIS-06是否已建立并实施策略和能力,以安全、标准化和合规的方式部署应用程序代码?控制项
应用程序与界面安全 / 自动化安全应用部署

建立并实施用于安全、标准化和合规应用部署的策略和能力。在可能的情况下实现自动化。 建立并实施用于安全、标准化和合规应用部署的策略和能力。在可能的情况下实现自动化。

评估
评估状态:
评估备注:
AIS-06.2是否在可能的情况下实现了应用程序代码的部署和集成自动化?控制项
应用程序与界面安全 / 自动化安全应用部署

建立并实施用于安全、标准化和合规应用部署的策略和能力。在可能的情况下实现自动化。 建立并实施用于安全、标准化和合规应用部署的策略和能力。在可能的情况下实现自动化。

评估
评估状态:
评估备注:
AIS-04是否为应用程序设计、开发、部署和运行按照组织设计的安全要求定义并实施了SDLC流程?控制项
应用程序与界面安全 / 安全应用设计与开发

根据组织定义的安全要求,定义并实施适用于应用程序设计、开发、部署和运行的系统开发生命周期(SDLC)流程。

评估
评估状态:
评估备注:
AUDIT.AND.ASSURANCE.POLICY.AND.PROCEDURES.3424A&A-01:审计与鉴证的政策、程序和标准是否已建立、记录、批准、传达、应用、评估和维护?控制项
审计与保证 / 审计与保证政策及程序

建立、记录、批准、沟通、应用、评估和维护审计与保证的政策、程序和标准。至少每年审查和更新这些政策与程序。 建立、记录、批准、沟通、应用、评估和维护审计与保证的政策、程序和标准。至少每年审查和更新这些政策与程序。

评估
评估状态:
评估备注:
AUDIT.AND.ASSURANCE.POLICY.AND.PROCEDURES.3425A&A-01:审计与保证的政策、程序和标准是否至少每年进行一次审查和更新?控制项
审计与保证 / 审计与保证政策及程序

建立、记录、批准、沟通、应用、评估和维护审计与保证的政策、程序和标准。至少每年审查和更新这些政策与程序。 建立、记录、批准、沟通、应用、评估和维护审计与保证的政策、程序和标准。至少每年审查和更新这些政策与程序。

评估
评估状态:
评估备注:
AUDIT.MANAGEMENT.PROCESS.3429A&A-05:是否已定义并实施审核管理流程,以支持审核计划、风险分析、安全控制评估、结论、整改计划、报告生成以及对以往报告和支持证据的审查?控制项
审计与保证 / 审计管理流程

定义并实施审计管理流程,以支持审计计划、风险分析、安全控制评估、结论、整改计划、报告生成,以及对过去报告和支持证据的审查。

评估
评估状态:
评估备注:
INDEPENDENT.ASSESSMENTS.3426A&A-02:独立的审计和保证评估是否至少每年按照相关标准进行一次?控制项
审计与保证 / 独立评估

至少每年根据相关标准进行独立的审计和鉴证评估。

评估
评估状态:
评估备注:
REMEDIATION.3430A&A-06:是否已建立、记录、批准、传达、实施、评估并维护基于风险的纠正措施计划以整改审计发现?控制项
审计与保证 / Remediation

建立、记录、审批、沟通、应用、评估并维护基于风险的纠正措施计划,以整改审计发现,审查并向相关利益相关者报告整改状态。 建立、记录、审批、沟通、应用、评估并维护基于风险的纠正措施计划,以整改审计发现,审查并向相关利益相关者报告整改状态。

评估
评估状态:
评估备注:
REMEDIATION.3431A&A-06:审计发现的整改状态是否已被审查并报告给相关利益相关者?控制项
审计与保证 / Remediation

建立、记录、审批、沟通、应用、评估并维护基于风险的纠正措施计划,以整改审计发现,审查并向相关利益相关者报告整改状态。 建立、记录、审批、沟通、应用、评估并维护基于风险的纠正措施计划,以整改审计发现,审查并向相关利益相关者报告整改状态。

评估
评估状态:
评估备注:
REQUIREMENTS.COMPLIANCE.3428A&A-04:是否核实了与审计相关的所有相关标准、法规、法律/合同以及法定要求的遵从性?控制项
审计与保证 / 合规性要求

核实符合适用于审计的所有相关标准、法规、法律/合同及法定要求。

评估
评估状态:
评估备注:
RISK.BASED.PLANNING.ASSESSMENT.3427A&A-03:独立审计和保证评估是否根据基于风险的计划和政策进行?控制项
审计与保证 / 基于风险的规划评估

根据基于风险的计划和政策执行独立审计和保证评估。

评估
评估状态:
评估备注:
BCR-08云数据会定期备份吗?控制项
业务连续性管理与运营韧性 / Backup

定期备份存储在云中的数据。确保备份的机密性、完整性和可用性,并验证从备份恢复数据的能力以提高弹性。定期备份存储在云中的数据。确保备份的机密性、完整性和可用性,并验证从备份恢复数据的能力以提高弹性。定期备份存储在云中的数据。确保备份的机密性、完整性和可用性,并验证从备份恢复数据以确保恢复能力。

评估
评估状态:
评估备注:
BCR-08.2备份数据的机密性、完整性和可用性是否得到保证?控制项
业务连续性管理与运营韧性 / Backup

定期备份存储在云中的数据。确保备份的机密性、完整性和可用性,并验证从备份恢复数据的能力以提高弹性。定期备份存储在云中的数据。确保备份的机密性、完整性和可用性,并验证从备份恢复数据的能力以提高弹性。定期备份存储在云中的数据。确保备份的机密性、完整性和可用性,并验证从备份恢复数据以确保恢复能力。

评估
评估状态:
评估备注:
BCR-08.3备份能否适当地恢复以确保弹性?控制项
业务连续性管理与运营韧性 / Backup

定期备份存储在云中的数据。确保备份的机密性、完整性和可用性,并验证从备份恢复数据的能力以提高弹性。定期备份存储在云中的数据。确保备份的机密性、完整性和可用性,并验证从备份恢复数据的能力以提高弹性。定期备份存储在云中的数据。确保备份的机密性、完整性和可用性,并验证从备份恢复数据以确保恢复能力。

评估
评估状态:
评估备注:
BCR-06业务连续性和运营韧性计划是否至少每年进行一次演练和测试,并在发生重大变化时进行?控制项
业务连续性管理与运营韧性 / 业务连续性演练

至少每年或在发生重大变更时,对业务连续性和运营韧性计划进行演练和测试。

评估
评估状态:
评估备注:
BCR-01业务连续性管理和运营韧性政策及程序是否已建立、记录、批准、传达、应用、评估和维护?控制项
业务连续性管理与运营韧性 / 业务连续性管理政策与程序

建立、记录、批准、沟通、实施、评估并维护业务连续性管理和运营韧性政策及程序。至少每年审查和更新一次政策和程序。建立、记录、批准、沟通、实施、评估并维护业务连续性管理和运营韧性政策及程序。至少每年审查和更新政策与程序。

评估
评估状态:
评估备注:
BCR-01.2政策和程序是否至少每年审查和更新一次?控制项
业务连续性管理与运营韧性 / 业务连续性管理政策与程序

建立、记录、批准、沟通、实施、评估并维护业务连续性管理和运营韧性政策及程序。至少每年审查和更新一次政策和程序。建立、记录、批准、沟通、实施、评估并维护业务连续性管理和运营韧性政策及程序。至少每年审查和更新政策与程序。

评估
评估状态:
评估备注:
BCR-04是否将运营弹性策略和能力成果纳入,以建立、记录、批准、传达、应用、评估和维护业务连续性计划?控制项
业务连续性管理与运营韧性 / 业务连续性计划

根据运营弹性策略和能力的结果,建立、记录、批准、传达、应用、评估和维护业务连续性计划。

评估
评估状态:
评估备注:
BCR-03是否制定了策略以根据风险偏好减少业务中断的影响、应对并从中恢复?控制项
业务连续性管理与运营韧性 / 业务连续性策略

在风险承受范围内,制定策略以减少业务中断的影响、抵御其影响并实现恢复。

评估
评估状态:
评估备注:
BCR-07业务连续性和弹性程序是否与利益相关者和参与者建立沟通?控制项
业务连续性管理与运营韧性 / Communication

在业务连续性和韧性程序过程中,与利益相关者和参与者建立沟通。

评估
评估状态:
评估备注:
BCR-09是否已建立、记录、批准、实施、评估并维护灾害应对计划,以确保能够从自然灾害和人为灾害中恢复?控制项
业务连续性管理与运营韧性 / 灾害应急计划

建立、记录、批准、沟通、实施、评估并维护灾难应对计划,以从自然灾害和人为灾害中恢复。至少每年更新一次计划,或在发生重大变化时更新。 建立、记录、批准、沟通、实施、评估并维护灾难应对计划,以从自然灾害和人为灾害中恢复。至少每年更新一次计划,或在发生重大变化时更新。

评估
评估状态:
评估备注:
BCR-09.2灾难应对计划是否至少每年更新一次,并且在发生重大变更时更新?控制项
业务连续性管理与运营韧性 / 灾害应急计划

建立、记录、批准、沟通、实施、评估并维护灾难应对计划,以从自然灾害和人为灾害中恢复。至少每年更新一次计划,或在发生重大变化时更新。 建立、记录、批准、沟通、实施、评估并维护灾难应对计划,以从自然灾害和人为灾害中恢复。至少每年更新一次计划,或在发生重大变化时更新。

评估
评估状态:
评估备注:
BCR-05是否已制定、识别并获取相关文档,以支持业务连续性和运营弹性计划?控制项
业务连续性管理与运营韧性 / Documentation

开发、识别和获取与支持业务连续性和运营韧性计划相关的文档。将文档提供给授权的利益相关者并定期审查。开发、识别和获取与支持业务连续性和运营韧性计划相关的文档。向授权利益相关者提供文档,并定期进行审查。开发、识别和获取与支持业务连续性和运营韧性计划相关的文档。向授权利益相关者提供文档,并定期进行审查。

评估
评估状态:
评估备注:
BCR-05.2企业持续性和运营韧性相关文档是否可供授权利益相关者使用?控制项
业务连续性管理与运营韧性 / Documentation

开发、识别和获取与支持业务连续性和运营韧性计划相关的文档。将文档提供给授权的利益相关者并定期审查。开发、识别和获取与支持业务连续性和运营韧性计划相关的文档。向授权利益相关者提供文档,并定期进行审查。开发、识别和获取与支持业务连续性和运营韧性计划相关的文档。向授权利益相关者提供文档,并定期进行审查。

评估
评估状态:
评估备注:
BCR-05.3业务连续性和运营韧性文档是否会定期审查?控制项
业务连续性管理与运营韧性 / Documentation

开发、识别和获取与支持业务连续性和运营韧性计划相关的文档。将文档提供给授权的利益相关者并定期审查。开发、识别和获取与支持业务连续性和运营韧性计划相关的文档。向授权利益相关者提供文档,并定期进行审查。开发、识别和获取与支持业务连续性和运营韧性计划相关的文档。向授权利益相关者提供文档,并定期进行审查。

评估
评估状态:
评估备注:
BCR-11业务关键设备是否配有按照适用行业标准独立放置、且保持合理最小距离的冗余设备?控制项
业务连续性管理与运营韧性 / 设备冗余

根据适用的行业标准,在合理的最小距离内独立布置冗余设备,以补充关键业务设备。

评估
评估状态:
评估备注:
BCR-10灾害应对计划是每年演练一次,还是在发生重大变化时进行演练?控制项
业务连续性管理与运营韧性 / 应对计划演练

每年或在重大变更时演练灾害应对计划,包括在可能的情况下邀请当地应急管理部门参与。 每年或在重大变更时演练灾害应对计划,包括在可能的情况下邀请当地应急管理部门参与。

评估
评估状态:
评估备注:
BCR-10.2如果可能,当地应急部门是否会被包括在演习中?控制项
业务连续性管理与运营韧性 / 应对计划演练

每年或在重大变更时演练灾害应对计划,包括在可能的情况下邀请当地应急管理部门参与。 每年或在重大变更时演练灾害应对计划,包括在可能的情况下邀请当地应急管理部门参与。

评估
评估状态:
评估备注:
BCR-02制定业务连续性和运营韧性战略及能力的标准是否基于业务中断和风险影响?控制项
业务连续性管理与运营韧性 / 风险评估与影响分析

确定业务中断和风险的影响,以建立制定业务连续性和运营韧性策略及能力的标准。

评估
评估状态:
评估备注:
CCC-05在CSP与CSC之间的服务等级协议(SLA)中,是否包括了限制直接影响CSC拥有环境的变更,并要求租户明确授权请求的条款?控制项
变更管理政策与程序 / 变更协议

包括限制直接影响CSC拥有的环境/租户的变更的条款,仅限于CSP与CSC之间服务级别协议中明确授权的请求。

评估
评估状态:
评估备注:
CCC-06是否为组织资产上的所有相关授权变更建立了变更管理基准?控制项
变更管理政策与程序 / 变更管理基线

为组织资产上的所有相关授权变更建立变更管理基线。

评估
评估状态:
评估备注:
CCC-01是否已经建立、记录、批准、传达、应用、评估并维护与变更组织资产(包括应用程序、系统、基础设施、配置等)相关的风险管理政策和程序(无论资产管理是内部还是外部)?控制项
变更管理政策与程序 / 变更管理政策与程序

建立、记录、批准、沟通、应用、评估并维护管理与对组织资产进行变更相关的风险的政策和程序,包括应用程序、系统、基础设施、配置等,无论这些资产是内部管理还是外部管理(即外包)。至少每年审查和更新这些政策和程序。建立、记录、批准、沟通、应用、评估和维护管理与对组织资产(包括应用程序、系统、基础设施、配置等)进行变更相关的风险的政策和程序,无论这些资产是内部管理还是外部管理(即外包)。至少每年审查和更新这些政策和程序。

评估
评估状态:
评估备注:
CCC-01.2政策和程序是否至少每年审查和更新一次?控制项
变更管理政策与程序 / 变更管理政策与程序

建立、记录、批准、沟通、应用、评估并维护管理与对组织资产进行变更相关的风险的政策和程序,包括应用程序、系统、基础设施、配置等,无论这些资产是内部管理还是外部管理(即外包)。至少每年审查和更新这些政策和程序。建立、记录、批准、沟通、应用、评估和维护管理与对组织资产(包括应用程序、系统、基础设施、配置等)进行变更相关的风险的政策和程序,无论这些资产是内部管理还是外部管理(即外包)。至少每年审查和更新这些政策和程序。

评估
评估状态:
评估备注:
CCC-03无论资产管理是在内部还是外部(即外包)进行,是否对与变更组织资产(包括应用程序、系统、基础设施、配置等)相关的风险进行管理?控制项
变更管理政策与程序 / 变革管理技术

管理与对组织资产进行变更相关的风险,包括应用程序、系统、基础设施、配置等,无论这些资产是由内部还是外部(即外包)管理。

评估
评估状态:
评估备注:
CCC-09是否有一个流程,用于在出现错误或安全问题时,主动回滚到先前已知的“良好状态”,并已定义和实施?控制项
变更管理政策与程序 / 变革恢复

定义并实施一个流程,以在发生错误或安全问题时,主动将更改回滚到先前已知的良好状态。

评估
评估状态:
评估备注:
CCC-07是否实施了检测措施,并在变化偏离既定基线时主动通知?控制项
变更管理政策与程序 / 基线偏差检测

实施检测措施,并在偏离既定基线的变化发生时主动通知。

评估
评估状态:
评估备注:
CCC-08是否实施了一个程序来管理变更和配置过程中的异常,包括紧急情况?控制项
变更管理政策与程序 / 异常管理

在变更和配置流程中实施异常管理程序,包括紧急情况。使该程序与 GRC-04:政策例外流程 的要求保持一致。

评估
评估状态:
评估备注:
CCC-08.2该程序是否符合 GRC-04:政策例外流程的要求?控制项
变更管理政策与程序 / 异常管理

在变更和配置流程中实施异常管理程序,包括紧急情况。使该程序与 GRC-04:政策例外流程 的要求保持一致。

评估
评估状态:
评估备注:
CCC-02是否遵循了明确定义的质量变更控制、审批和测试流程(包含已建立的基准、测试和发布标准)?控制项
变更管理政策与程序 / 质量检测

遵循已定义的质量变更控制、审批和测试流程,并具备已建立的基准、测试和发布标准。

评估
评估状态:
评估备注:
CCC-04是否限制组织资产的未经授权添加、删除、更新和管理?控制项
变更管理政策与程序 / 未经授权的更改保护

限制未经授权的组织资产的添加、删除、更新和管理。

评估
评估状态:
评估备注:
DSP-04数据是否根据类型和敏感级别进行分类?控制项
数据安全与隐私生命周期管理 / 数据分类

根据数据的类型和敏感度对其进行分类。

评估
评估状态:
评估备注:
DSP-05数据流文档是用来识别处理了哪些数据以及这些数据存储和传输的位置吗?控制项
数据安全与隐私生命周期管理 / 数据流文档

创建数据流文档,以确定哪些数据在何处被处理、存储或传输。按照规定的时间间隔至少每年审查一次数据流文档,并在任何变更后进行审查。 创建数据流文档,以确定哪些数据在何处被处理、存储或传输。按照规定的时间间隔至少每年审查一次数据流文档,并在任何变更后进行审查。

评估
评估状态:
评估备注:
DSP-05.2数据流文档是否在规定的时间间隔内进行审查,至少每年一次,并在任何变更后进行审查?控制项
数据安全与隐私生命周期管理 / 数据流文档

创建数据流文档,以确定哪些数据在何处被处理、存储或传输。按照规定的时间间隔至少每年审查一次数据流文档,并在任何变更后进行审查。 创建数据流文档,以确定哪些数据在何处被处理、存储或传输。按照规定的时间间隔至少每年审查一次数据流文档,并在任何变更后进行审查。

评估
评估状态:
评估备注:
DSP-03是否为敏感和个人信息(至少)创建并维护了数据清单?控制项
数据安全与隐私生命周期管理 / 数据清单

创建并维护数据清单,至少要涵盖任何敏感数据和个人数据。

评估
评估状态:
评估备注:
DSP-19是否已定义并实施流程、程序和技术措施,以指定和记录物理数据位置,包括数据处理或备份的场所?控制项
数据安全与隐私生命周期管理 / 数据位置

定义并实施流程、程序和技术措施,以确定和记录数据的物理位置,包括数据处理或备份的任何位置。

评估
评估状态:
评估备注:
DSP-06所有相关个人和敏感数据的所有权和管理是否有文档记录?控制项
数据安全与隐私生命周期管理 / 数据所有权与管理

所有相关个人和敏感数据的文件所有权和管理。至少每年进行一次审查。 所有相关个人和敏感数据的文件所有权和管理。至少每年进行一次审查。

评估
评估状态:
评估备注:
DSP-06.2数据所有权和管理文档是否至少每年审核一次?控制项
数据安全与隐私生命周期管理 / 数据所有权与管理

所有相关个人和敏感数据的文件所有权和管理。至少每年进行一次审查。 所有相关个人和敏感数据的文件所有权和管理。至少每年进行一次审查。

评估
评估状态:
评估备注:
DSP-08系统、产品和业务实践是否基于隐私设计原则并遵循行业最佳实践?控制项
数据安全与隐私生命周期管理 / 数据隐私的设计与默认

基于隐私设计原则和行业最佳实践开发系统、产品和商业做法。确保系统的隐私设置默认配置符合所有适用的法律法规。基于隐私设计原则和行业最佳实践开发系统、产品和商业做法。确保系统的隐私设置根据所有适用的法律法规默认配置。

评估
评估状态:
评估备注:
DSP-08.2系统的隐私设置是否已默认配置,并符合所有适用的法律法规?控制项
数据安全与隐私生命周期管理 / 数据隐私的设计与默认

基于隐私设计原则和行业最佳实践开发系统、产品和商业做法。确保系统的隐私设置默认配置符合所有适用的法律法规。基于隐私设计原则和行业最佳实践开发系统、产品和商业做法。确保系统的隐私设置根据所有适用的法律法规默认配置。

评估
评估状态:
评估备注:
DSP-07系统、产品和业务实践是否从设计之初就基于安全原则,并遵循行业最佳实践?控制项
数据安全与隐私生命周期管理 / 数据保护的设计与默认

基于安全设计原则和行业最佳实践开发系统、产品和业务流程。

评估
评估状态:
评估备注:
DSP-09在处理个人数据并根据适用的法律、法规和行业最佳实践评估风险的来源、性质、特殊性和严重性时,是否会进行数据保护影响评估(DPIA)?控制项
数据安全与隐私生命周期管理 / 数据保护影响评估

根据任何适用的法律、法规和行业最佳实践,进行数据保护影响评估(DPIA),以评估在处理个人数据时风险的来源、性质、特性和严重性。

评估
评估状态:
评估备注:
DSP-16数据保留、归档和删除的做法是否符合业务需求、适用的法律和法规?控制项
数据安全与隐私生命周期管理 / 数据保留与删除

数据的保留、归档和删除是根据业务需求以及适用的法律法规进行管理的。

评估
评估状态:
评估备注:
DSP-18CSP 是否已经制定了程序,并向 CSCs 描述,根据适用的法律法规,管理和应对执法机构要求披露个人数据的请求?控制项
数据安全与隐私生命周期管理 / 披露通知

CSP 必须建立并向 CSC 说明根据适用法律法规管理和应对执法机关个人数据披露请求的程序。CSP 必须特别注意向相关 CSC 发送通知的程序,除非法律另有禁止,例如刑法下为了保护执法调查的机密性而禁止的情况。CSP 必须建立并向 CSC 说明管理和响应执法机关根据适用法律法规提出的个人数据披露请求的程序。CSP 必须特别注意向相关 CSC 发送通知的程序,除非法律另有禁止,例如刑法下为了保护执法调查的机密性而禁止通知。

评估
评估状态:
评估备注:
DSP-18.2除非另有禁止,例如刑法下为保护执法调查的保密性而禁止,否则CSP是否会对向相关CSC的通知程序给予特别关注?控制项
数据安全与隐私生命周期管理 / 披露通知

CSP 必须建立并向 CSC 说明根据适用法律法规管理和应对执法机关个人数据披露请求的程序。CSP 必须特别注意向相关 CSC 发送通知的程序,除非法律另有禁止,例如刑法下为了保护执法调查的机密性而禁止的情况。CSP 必须建立并向 CSC 说明管理和响应执法机关根据适用法律法规提出的个人数据披露请求的程序。CSP 必须特别注意向相关 CSC 发送通知的程序,除非法律另有禁止,例如刑法下为了保护执法调查的机密性而禁止通知。

评估
评估状态:
评估备注:
DSP-14是否已经定义、实施并评估了流程、程序和技术措施,以在处理开始前向数据所有者披露任何子处理器对个人或敏感数据的访问详情?控制项
数据安全与隐私生命周期管理 / 数据子处理方披露

在启动处理之前,定义、实施并评估流程、程序和技术措施,以向数据所有者披露任何子处理方对个人或敏感数据访问的详细信息。

评估
评估状态:
评估备注:
DSP-15在将生产数据复制或用于非生产环境之前,是否已获得数据所有者的授权,并管理相关风险?控制项
数据安全与隐私生命周期管理 / 生产数据使用的限制

在将生产数据复制或用于非生产环境之前,获取数据所有者的授权,并管理相关风险。

评估
评估状态:
评估备注:
DSP-12是否已定义、实施并评估流程、程序和技术措施,以确保个人数据的处理符合适用的法律法规,并用于向数据主体声明的目的?控制项
数据安全与隐私生命周期管理 / 个人数据处理的目的限制

定义、实施和评估流程、程序和技术措施,以确保个人数据按照适用的法律法规以及向数据主体声明的目的进行处理。

评估
评估状态:
评估备注:
DSP-11是否已定义、实施并评估相关流程、程序和技术措施,以使数据主体能够根据适用的法律法规请求访问、修改或删除个人数据?控制项
数据安全与隐私生命周期管理 / 个人数据访问、撤销、纠正与删除

根据适用的法律法规,定义和实施流程、程序及技术措施,使数据主体能够请求访问、修改或删除其个人数据。

评估
评估状态:
评估备注:
DSP-13是否已针对服务供应链中个人数据的传输和分包处理(根据任何适用的法律法规)制定、实施并评估了相关的流程、程序和技术措施?控制项
数据安全与隐私生命周期管理 / 个人数据子处理

根据适用的法律法规,定义、实施和评估服务供应链中个人数据传输和分包处理的流程、程序及技术措施。

评估
评估状态:
评估备注:
DSP-02是否采用行业公认的方法对存储介质上的数据进行安全处理,以确保信息无法被任何取证手段恢复?控制项
数据安全与隐私生命周期管理 / 安全处理

采用行业公认的方法安全销毁存储介质上的数据,以确保数据无法通过任何取证手段恢复。

评估
评估状态:
评估备注:
DSP-01是否已根据所有适用的法律法规、标准和风险等级,为数据在整个生命周期中的分类、保护和处理建立、记录、审批、传达、执行、评估和维护相关政策与程序?控制项
数据安全与隐私生命周期管理 / 安全与隐私政策及程序

建立、记录、批准、传达、执行、评估并维护数据在整个生命周期中的分类、保护和处理的政策和程序,遵守所有适用的法律法规、标准和风险等级。至少每年审查和更新这些政策和程序。建立、记录、批准、传达、执行、评估和维护数据在整个生命周期中的分类、保护和处理的政策和程序,并遵守所有适用的法律法规、标准和风险等级。至少每年审查和更新一次政策和程序。

评估
评估状态:
评估备注:
DSP-01.2数据安全和隐私政策及程序是否至少每年审查和更新一次?控制项
数据安全与隐私生命周期管理 / 安全与隐私政策及程序

建立、记录、批准、传达、执行、评估并维护数据在整个生命周期中的分类、保护和处理的政策和程序,遵守所有适用的法律法规、标准和风险等级。至少每年审查和更新这些政策和程序。建立、记录、批准、传达、执行、评估和维护数据在整个生命周期中的分类、保护和处理的政策和程序,并遵守所有适用的法律法规、标准和风险等级。至少每年审查和更新一次政策和程序。

评估
评估状态:
评估备注:
DSP-17是否已定义并实施流程、程序和技术措施,以在整个生命周期中保护敏感数据?控制项
数据安全与隐私生命周期管理 / 敏感数据保护

定义并实施流程、程序和技术措施,在敏感数据的整个生命周期中进行保护。

评估
评估状态:
评估备注:
DSP-10是否已定义、实施并评估相关流程、程序和技术措施,以确保任何个人或敏感数据的传输都受到未授权访问的保护,并且仅在法律法规允许的范围内进行处理?控制项
数据安全与隐私生命周期管理 / 敏感数据传输

定义、实施和评估流程、程序及技术措施,以确保任何个人或敏感数据的转移都受到未授权访问的保护,并且仅在相关法律法规允许的范围内进行处理。

评估
评估状态:
评估备注:
DCS-06所有相关的物理和逻辑资产是否在所有 CSP 站点内被编目并在安全系统中进行跟踪?控制项
数据中心安全 / 资产编目与跟踪

在一个安全的系统中编目并跟踪位于所有 CSP 场所的所有相关物理和逻辑资产。

评估
评估状态:
评估备注:
DCS-05物理和逻辑资产的分类和记录是否基于组织的业务风险?控制项
数据中心安全 / 资产分类

根据组织的业务风险对物理资产和逻辑资产(例如应用程序)进行分类和归档。

评估
评估状态:
评估备注:
DCS-12是否已定义、实施并评估了相关流程、程序和技术措施,以确保在所有设施、办公室和房间中,基于风险的对电力和电信电缆的保护,防止其被拦截、干扰或破坏的威胁?控制项
数据中心安全 / 布线安全

定义、实施和评估流程、程序及技术措施,以确保在所有设施、办公室和房间中依据风险保护电力和电信电缆,防止其被截获、干扰或损坏。

评估
评估状态:
评估备注:
DCS-07是否实施了物理安全周界以保护人员、数据和信息系统?控制项
数据中心安全 / 受控出入口

实施物理安全周界以保护人员、数据和信息系统。在管理区和业务区与数据存储和处理设施区之间建立物理安全周界。实施物理安全周界以保护人员、数据和信息系统。在行政和业务区域与数据存储及处理设施区域之间建立物理安全周界。

评估
评估状态:
评估备注:
DCS-07.2是否在行政和业务区域、数据存储及处理设施之间建立了物理安全边界?控制项
数据中心安全 / 受控出入口

实施物理安全周界以保护人员、数据和信息系统。在管理区和业务区与数据存储和处理设施区之间建立物理安全周界。实施物理安全周界以保护人员、数据和信息系统。在行政和业务区域与数据存储及处理设施区域之间建立物理安全周界。

评估
评估状态:
评估备注:
DCS-13数据中心环境控制系统是否被设计用于监控、维持并测试现场温度和湿度条件是否符合公认的行业标准,并且得到有效实施和维护?控制项
数据中心安全 / 环境系统

实施和维护数据中心环境控制系统,监控、维持并测试温度和湿度,以确保其持续有效,并符合公认的行业标准。

评估
评估状态:
评估备注:
DCS-08设备识别是否用作连接认证的方法?控制项
数据中心安全 / 设备标识

使用设备识别作为连接认证的方法。

评估
评估状态:
评估备注:
DCS-15关键业务设备是否与容易发生环境风险事件的地点分开?控制项
数据中心安全 / 设备位置

将业务关键设备放置在不容易发生环境风险事件的位置。

评估
评估状态:
评估备注:
DCS-01是否已经建立、记录、批准、传达、执行和维护用于组织场所外使用设备的安全处置的政策和程序?控制项
数据中心安全 / 场外设备处置政策与程序

建立、记录、批准、传达、执行、评估和维护组织场所外使用设备的安全处置政策和程序。如果设备未被物理销毁,则必须执行数据销毁程序,以使信息无法恢复。至少每年审查和更新一次政策和程序。建立、记录、批准、传达、执行、评估和维护组织场所外使用设备的安全处置政策和程序。如果设备未被物理销毁,则必须执行数据销毁程序,以使信息无法恢复。至少每年审查和更新一次政策和程序。建立、记录、批准、传达、执行、评估并维护组织场所外使用设备的安全处置的政策和程序。如果设备未被物理销毁,则必须执行一种数据销毁程序,使信息无法恢复。至少每年审查并更新政策和程序。

评估
评估状态:
评估备注:
DCS-01.2是否已实施数据销毁程序,使在不物理销毁设备的情况下无法恢复信息?控制项
数据中心安全 / 场外设备处置政策与程序

建立、记录、批准、传达、执行、评估和维护组织场所外使用设备的安全处置政策和程序。如果设备未被物理销毁,则必须执行数据销毁程序,以使信息无法恢复。至少每年审查和更新一次政策和程序。建立、记录、批准、传达、执行、评估和维护组织场所外使用设备的安全处置政策和程序。如果设备未被物理销毁,则必须执行数据销毁程序,以使信息无法恢复。至少每年审查和更新一次政策和程序。建立、记录、批准、传达、执行、评估并维护组织场所外使用设备的安全处置的政策和程序。如果设备未被物理销毁,则必须执行一种数据销毁程序,使信息无法恢复。至少每年审查并更新政策和程序。

评估
评估状态:
评估备注:
DCS-01.3用于组织场所外的设备安全处理的政策和程序是否至少每年审核和更新一次?控制项
数据中心安全 / 场外设备处置政策与程序

建立、记录、批准、传达、执行、评估和维护组织场所外使用设备的安全处置政策和程序。如果设备未被物理销毁,则必须执行数据销毁程序,以使信息无法恢复。至少每年审查和更新一次政策和程序。建立、记录、批准、传达、执行、评估和维护组织场所外使用设备的安全处置政策和程序。如果设备未被物理销毁,则必须执行数据销毁程序,以使信息无法恢复。至少每年审查和更新一次政策和程序。建立、记录、批准、传达、执行、评估并维护组织场所外使用设备的安全处置的政策和程序。如果设备未被物理销毁,则必须执行一种数据销毁程序,使信息无法恢复。至少每年审查并更新政策和程序。

评估
评估状态:
评估备注:
DCS-02是否已建立、记录、批准、传达、实施、执行和维护将硬件、软件或数据/信息迁移或转移到异地或备用地点的政策和程序?控制项
数据中心安全 / 异地转移授权政策与程序

建立、记录、批准、传达、应用、评估并维护将硬件、软件或数据/信息迁移或转移到异地或备用地点的政策和程序。迁移或转移请求需获得书面或可加密验证的授权。至少每年审查和更新一次政策和程序。建立、记录、批准、传达、应用、评估并维护将硬件、软件或数据/信息迁移或转移到异地或备用地点的政策和程序。迁移或转移请求需获得书面或可加密验证的授权。至少每年审查和更新一次政策和程序。建立、记录、批准、传达、应用、评估并维护将硬件、软件或数据/信息迁移或转移到异地或备用地点的政策和程序。迁移或转移请求需获得书面或可加密验证的授权。至少每年审查和更新一次政策和程序。

评估
评估状态:
评估备注:
DCS-02.2搬迁或调动请求是否需要书面或可加密验证的授权?控制项
数据中心安全 / 异地转移授权政策与程序

建立、记录、批准、传达、应用、评估并维护将硬件、软件或数据/信息迁移或转移到异地或备用地点的政策和程序。迁移或转移请求需获得书面或可加密验证的授权。至少每年审查和更新一次政策和程序。建立、记录、批准、传达、应用、评估并维护将硬件、软件或数据/信息迁移或转移到异地或备用地点的政策和程序。迁移或转移请求需获得书面或可加密验证的授权。至少每年审查和更新一次政策和程序。建立、记录、批准、传达、应用、评估并维护将硬件、软件或数据/信息迁移或转移到异地或备用地点的政策和程序。迁移或转移请求需获得书面或可加密验证的授权。至少每年审查和更新一次政策和程序。

评估
评估状态:
评估备注:
DCS-02.3用于将硬件、软件或数据/信息迁移或转移到异地或备用地点的政策和程序是否至少每年审查和更新一次?控制项
数据中心安全 / 异地转移授权政策与程序

建立、记录、批准、传达、应用、评估并维护将硬件、软件或数据/信息迁移或转移到异地或备用地点的政策和程序。迁移或转移请求需获得书面或可加密验证的授权。至少每年审查和更新一次政策和程序。建立、记录、批准、传达、应用、评估并维护将硬件、软件或数据/信息迁移或转移到异地或备用地点的政策和程序。迁移或转移请求需获得书面或可加密验证的授权。至少每年审查和更新一次政策和程序。建立、记录、批准、传达、应用、评估并维护将硬件、软件或数据/信息迁移或转移到异地或备用地点的政策和程序。迁移或转移请求需获得书面或可加密验证的授权。至少每年审查和更新一次政策和程序。

评估
评估状态:
评估备注:
DCS-09只有授权人员才能进入安全区域,所有进出区域都受到限制、记录并由物理访问控制机制监控吗?控制项
数据中心安全 / 安全区域授权

仅允许授权人员进入安全区域,所有出入口应受到限制、记录并通过物理访问控制机制进行监控。根据组织的判断,定期保留访问控制记录。仅允许授权人员进入安全区域,所有出入口应受到限制、记录并通过物理访问控制机制进行监控。根据组织的判断,定期保留访问控制记录。

评估
评估状态:
评估备注:
DCS-09.2访问控制记录是否会根据组织认为适当的情况定期保留?控制项
数据中心安全 / 安全区域授权

仅允许授权人员进入安全区域,所有出入口应受到限制、记录并通过物理访问控制机制进行监控。根据组织的判断,定期保留访问控制记录。仅允许授权人员进入安全区域,所有出入口应受到限制、记录并通过物理访问控制机制进行监控。根据组织的判断,定期保留访问控制记录。

评估
评估状态:
评估备注:
DCS-03是否已建立、记录、批准、传达、执行并维护用于保持办公场所、房间和设施安全工作环境的政策和程序?控制项
数据中心安全 / 安全区域政策与程序

建立、记录、批准、传达、应用、评估并维护办公场所、房间和设施安全工作环境的政策和程序。至少每年审查和更新一次这些政策和程序。建立、记录、批准、传达、应用、评估并维护办公场所、房间和设施中安全工作环境的政策和程序。至少每年审查和更新这些政策和程序。

评估
评估状态:
评估备注:
DCS-03.2维护安全、可靠工作环境(例如办公室、房间)的政策和程序是否至少每年进行一次审查和更新?控制项
数据中心安全 / 安全区域政策与程序

建立、记录、批准、传达、应用、评估并维护办公场所、房间和设施安全工作环境的政策和程序。至少每年审查和更新一次这些政策和程序。建立、记录、批准、传达、应用、评估并维护办公场所、房间和设施中安全工作环境的政策和程序。至少每年审查和更新这些政策和程序。

评估
评估状态:
评估备注:
DCS-04是否已建立、记录、批准、传达、执行、评估并维护用于物理介质安全运输的政策和程序?控制项
数据中心安全 / 安全媒体传输政策与程序

建立、记录、批准、传达、应用、评估并维护关于物理介质安全运输的政策和程序。至少每年审查和更新一次这些政策和程序。 建立、记录、批准、传达、应用、评估并维护关于物理介质安全运输的政策和程序。至少每年审查和更新一次这些政策和程序。

评估
评估状态:
评估备注:
DCS-04.2关于实体介质安全运输的政策和程序是否至少每年审查和更新一次?控制项
数据中心安全 / 安全媒体传输政策与程序

建立、记录、批准、传达、应用、评估并维护关于物理介质安全运输的政策和程序。至少每年审查和更新一次这些政策和程序。 建立、记录、批准、传达、应用、评估并维护关于物理介质安全运输的政策和程序。至少每年审查和更新一次这些政策和程序。

评估
评估状态:
评估备注:
DCS-14公用事业服务是否在计划的间隔内得到保障、监控、维护和测试,以确保持续有效?控制项
数据中心安全 / 安全公用事业

确保、监控、维护和测试公用事业服务,以在计划的间隔内持续有效。

评估
评估状态:
评估备注:
DCS-10外部周界数据中心的监控系统以及所有出入口的监控系统是否已实施、维护和运行?控制项
数据中心安全 / 监控系统

在外部边界以及所有出入口点实施、维护和操作数据中心监控系统,以检测未经授权的进出尝试。

评估
评估状态:
评估备注:
DCS-11数据中心人员是否接受过应对未授权访问或退出尝试的培训?控制项
数据中心安全 / 未授权访问应对培训

培训数据中心人员应对未授权的进入或离开尝试。

评估
评估状态:
评估备注:
GRC-01组织领导是否建立、记录、批准、传达、实施、评估和维护信息治理项目的政策和程序?控制项
治理、风险与合规 / 治理计划政策与程序

建立、记录、批准、传达、应用、评估并维护信息治理计划的政策和程序,该计划由组织领导层支持。至少每年审查和更新这些政策和程序。建立、记录、批准、传达、应用、评估并维护信息治理计划的政策和程序,该计划由组织领导层支持。至少每年审查和更新这些政策和程序。

评估
评估状态:
评估备注:
GRC-01.2政策和程序是否至少每年审查和更新一次?控制项
治理、风险与合规 / 治理计划政策与程序

建立、记录、批准、传达、应用、评估并维护信息治理计划的政策和程序,该计划由组织领导层支持。至少每年审查和更新这些政策和程序。建立、记录、批准、传达、应用、评估并维护信息治理计划的政策和程序,该计划由组织领导层支持。至少每年审查和更新这些政策和程序。

评估
评估状态:
评估备注:
GRC-06是否已定义并记录了规划、实施、运营、评估和改进治理计划的角色和职责?控制项
治理、风险与合规 / 治理责任模型

定义并记录规划、实施、运营、评估和改进治理计划的角色和职责。

评估
评估状态:
评估备注:
GRC-05是否已制定并实施了信息安全计划(包括所有相关 CCM 领域的计划)?控制项
治理、风险与合规 / 信息安全计划

开发并实施一个信息安全计划,其中包括涵盖 CCM 所有相关领域的计划。

评估
评估状态:
评估备注:
GRC-07贵组织是否已识别并记录所有适用的相关标准、法规、法律/合同及法定要求?控制项
治理、风险与合规 / 信息系统监管映射

识别并记录所有适用于贵组织的相关标准、法规、法律/合同及法定要求。

评估
评估状态:
评估备注:
GRC-03是否所有相关的组织政策及其相关程序至少每年审查一次,或者在发生重大组织变更时进行审查?控制项
治理、风险与合规 / 组织政策审查

至少每年或在组织发生重大变化时,审查所有相关的组织政策及相关程序。

评估
评估状态:
评估备注:
GRC-04每当发生偏离既定政策的情况时,是否按照治理计划建立并遵循批准的例外流程?控制项
治理、风险与合规 / 政策例外流程

每当出现偏离既定政策的情况时,应根据治理计划的要求,建立并遵循经批准的例外处理流程。

评估
评估状态:
评估备注:
GRC-02是否有一个已建立的正式、文档化且由领导层支持的企业风险管理(ERM)计划,其中包括用于识别、评估、归属、处理和接受云安全及隐私风险的政策和程序?控制项
治理、风险与合规 / 风险管理计划

建立一个正式的、有文件记录的、由领导层支持的企业风险管理(ERM)项目,其中包括用于识别、评估、归属、处理和接受云安全及隐私风险的政策和程序。

评估
评估状态:
评估备注:
GRC-08是否与云相关的特别兴趣小组和其他相关实体建立并保持联系?控制项
治理、风险与合规 / 特殊利益团体

根据业务背景,与云相关的特殊兴趣小组及其他相关实体建立并保持联系。

评估
评估状态:
评估备注:
HRS-02是否已经建立、记录、批准、传达、应用、评估并维护用于定义组织拥有或管理的资产可接受使用的津贴和条件的政策和程序?控制项
人力资源 / 技术使用可接受政策与程序

建立、记录、批准、传达、应用、评估和维护关于组织拥有或管理的资产可接受使用的许可和条件的政策与程序。至少每年审查和更新这些政策和程序。建立、记录、批准、传达、应用、评估和维护关于组织拥有或管理的资产可接受使用的许可和条件的政策与程序。至少每年审查和更新这些政策和程序。

评估
评估状态:
评估备注:
HRS-02.2用于定义组织拥有或管理的资产可接受使用的津贴和条件的政策和程序是否至少每年审核和更新一次?控制项
人力资源 / 技术使用可接受政策与程序

建立、记录、批准、传达、应用、评估和维护关于组织拥有或管理的资产可接受使用的许可和条件的政策与程序。至少每年审查和更新这些政策和程序。建立、记录、批准、传达、应用、评估和维护关于组织拥有或管理的资产可接受使用的许可和条件的政策与程序。至少每年审查和更新这些政策和程序。

评估
评估状态:
评估备注:
HRS-05是否已建立并记录了离职员工归还组织所有资产的程序?控制项
人力资源 / 资产回报

建立并记录终止雇员归还组织资产的程序。

评估
评估状态:
评估备注:
HRS-01是否已对所有新员工(包括但不限于远程员工、承包商和第三方)建立、记录、批准、传达、实施、评估和维护背景核查政策和程序?控制项
人力资源 / 背景调查政策与程序

根据当地法律、法规、伦理和合同约束,并根据将要访问的数据分类、业务需求和可接受风险,建立、记录、批准、沟通、应用、评估并维护所有新员工(包括但不限于远程员工、承包商及第三方)的背景核查政策和程序。至少每年审查和更新政策与程序。根据当地法律、法规、伦理和合同约束,并根据将要访问的数据分类、业务需求和可接受风险,建立、记录、批准、沟通、应用、评估并维护所有新员工(包括但不限于远程员工、承包商及第三方)的背景核查政策和程序。至少每年审查并更新政策和程序。根据当地法律、法规、伦理和合同约束,并根据将要访问的数据分类、业务需求和可接受风险,建立、记录、批准、沟通、应用、评估并维护所有新员工(包括但不限于远程员工、承包商及第三方)的背景核查政策和程序。至少每年审查并更新政策和程序。

评估
评估状态:
评估备注:
HRS-01.2背景核查政策和程序是否根据当地法律、法规、道德和合同约束设计,并且是否与将要访问的数据分类、业务需求和可接受的风险相称?控制项
人力资源 / 背景调查政策与程序

根据当地法律、法规、伦理和合同约束,并根据将要访问的数据分类、业务需求和可接受风险,建立、记录、批准、沟通、应用、评估并维护所有新员工(包括但不限于远程员工、承包商及第三方)的背景核查政策和程序。至少每年审查和更新政策与程序。根据当地法律、法规、伦理和合同约束,并根据将要访问的数据分类、业务需求和可接受风险,建立、记录、批准、沟通、应用、评估并维护所有新员工(包括但不限于远程员工、承包商及第三方)的背景核查政策和程序。至少每年审查并更新政策和程序。根据当地法律、法规、伦理和合同约束,并根据将要访问的数据分类、业务需求和可接受风险,建立、记录、批准、沟通、应用、评估并维护所有新员工(包括但不限于远程员工、承包商及第三方)的背景核查政策和程序。至少每年审查并更新政策和程序。

评估
评估状态:
评估备注:
HRS-01.3背景核查政策和程序是否至少每年进行一次审查和更新?控制项
人力资源 / 背景调查政策与程序

根据当地法律、法规、伦理和合同约束,并根据将要访问的数据分类、业务需求和可接受风险,建立、记录、批准、沟通、应用、评估并维护所有新员工(包括但不限于远程员工、承包商及第三方)的背景核查政策和程序。至少每年审查和更新政策与程序。根据当地法律、法规、伦理和合同约束,并根据将要访问的数据分类、业务需求和可接受风险,建立、记录、批准、沟通、应用、评估并维护所有新员工(包括但不限于远程员工、承包商及第三方)的背景核查政策和程序。至少每年审查并更新政策和程序。根据当地法律、法规、伦理和合同约束,并根据将要访问的数据分类、业务需求和可接受风险,建立、记录、批准、沟通、应用、评估并维护所有新员工(包括但不限于远程员工、承包商及第三方)的背景核查政策和程序。至少每年审查并更新政策和程序。

评估
评估状态:
评估备注:
HRS-03是否已建立、记录、批准、传达、实施、评估和维护要求无人值守工作区隐藏机密数据的政策和程序?控制项
人力资源 / 清洁办公桌政策与程序

建立、记录、审批、传达、应用、评估和维护要求无人值守的工作区不得公开显示机密数据的政策和程序。至少每年审查和更新一次这些政策和程序。建立、记录、审批、传达、应用、评估和维护要求无人值守的工作区不得公开显示机密数据的政策和程序。至少每年审查和更新政策与程序。

评估
评估状态:
评估备注:
HRS-03.2要求未有人值守的工作区隐藏机密数据的政策和程序是否至少每年审核和更新一次?控制项
人力资源 / 清洁办公桌政策与程序

建立、记录、审批、传达、应用、评估和维护要求无人值守的工作区不得公开显示机密数据的政策和程序。至少每年审查和更新一次这些政策和程序。建立、记录、审批、传达、应用、评估和维护要求无人值守的工作区不得公开显示机密数据的政策和程序。至少每年审查和更新政策与程序。

评估
评估状态:
评估备注:
HRS-13员工是否被告知他们的角色和职责,以保持对已建立的政策、程序以及适用法律、法规或监管合规义务的意识和遵守?控制项
人力资源 / 合规用户责任

让员工了解他们在保持对既定政策和程序以及适用的法律、法定或监管合规义务的认知和遵守方面的角色和责任。

评估
评估状态:
评估备注:
HRS-08雇佣合同中是否包含遵守既定信息管理和安全政策的条款和/或规定?控制项
人力资源 / 雇佣合同内容

该组织在雇佣协议中包含了遵守既定信息治理和安全政策的条款和/或规定。

评估
评估状态:
评估备注:
HRS-07员工在获得访问组织信息系统、资源和资产的权限之前是否需要签署雇佣合同?控制项
人力资源 / 雇佣协议流程

员工在被授予访问组织信息系统、资源和资产的权限之前,需要签署员工协议。

评估
评估状态:
评估备注:
HRS-06是否已建立、记录并传达给所有员工关于就业变动相关角色和职责的程序?控制项
人力资源 / 解除雇佣

建立、记录并传达给所有员工有关就业变动角色和职责的程序。

评估
评估状态:
评估备注:
HRS-10非披露/保密协议的要求是否反映了组织的数据保护需求和操作细节,并且这些要求是否已被识别、记录并在计划的时间间隔内进行审查?控制项
人力资源 / 保密协议

在计划的时间间隔内,识别、记录并审查保密/不披露协议的要求,以反映组织对数据和运营细节保护的需求。

评估
评估状态:
评估备注:
HRS-12是否为所有被授予访问敏感组织和个人数据权限的员工提供了适当的安全意识培训?控制项
人力资源 / 个人和敏感数据意识与培训

为所有员工提供访问敏感组织和个人数据的权限,并提供适当的安全意识培训,以及定期更新与其在组织中的职业职能相关的组织程序、流程和政策。为所有员工提供对敏感的组织和个人数据的访问权限,同时进行适当的安全意识培训,并定期更新与其在组织中的职能相关的组织程序、流程和政策。

评估
评估状态:
评估备注:
HRS-12.2是否向所有获得访问敏感组织和个人数据权限的员工定期提供与其职业职能相关的程序、流程和政策更新?控制项
人力资源 / 个人和敏感数据意识与培训

为所有员工提供访问敏感组织和个人数据的权限,并提供适当的安全意识培训,以及定期更新与其在组织中的职业职能相关的组织程序、流程和政策。为所有员工提供对敏感的组织和个人数据的访问权限,同时进行适当的安全意识培训,并定期更新与其在组织中的职能相关的组织程序、流程和政策。

评估
评估状态:
评估备注:
HRS-09员工在信息资产和安全方面的角色和职责是否有文档记录并进行传达?控制项
人力资源 / 人员角色与职责

记录并传达员工在信息资产和安全方面的角色和责任。

评估
评估状态:
评估备注:
HRS-04是否已建立、记录、批准、传达、应用、评估并维护用于保护在远程站点和位置访问、处理或存储的信息的政策和程序?控制项
人力资源 / 远程和在家工作政策与程序

建立、记录、批准、传达、应用、评估并维护政策和程序,以保护在远程站点和地点访问、处理或存储的信息。至少每年审查和更新一次这些政策和程序。建立、记录、批准、传达、应用、评估并维护政策和程序,以保护在远程站点和地点访问、处理或存储的信息。至少每年审查和更新一次这些政策和程序。

评估
评估状态:
评估备注:
HRS-04.2用于保护在远程站点和地点访问、处理或存储的信息的政策和程序是否至少每年审查和更新一次?控制项
人力资源 / 远程和在家工作政策与程序

建立、记录、批准、传达、应用、评估并维护政策和程序,以保护在远程站点和地点访问、处理或存储的信息。至少每年审查和更新一次这些政策和程序。建立、记录、批准、传达、应用、评估并维护政策和程序,以保护在远程站点和地点访问、处理或存储的信息。至少每年审查和更新一次这些政策和程序。

评估
评估状态:
评估备注:
HRS-11组织是否为所有员工建立、记录、批准、传达、实施、评估和维护了安全意识培训计划?控制项
人力资源 / 安全意识培训

为组织的所有员工建立、记录、批准、沟通、实施、评估和维护安全意识培训计划,并提供定期的培训更新。 为组织的所有员工建立、记录、批准、沟通、实施、评估和维护安全意识培训计划,并提供定期的培训更新。

评估
评估状态:
评估备注:
HRS-11.2是否提供定期的安全意识培训更新?控制项
人力资源 / 安全意识培训

为组织的所有员工建立、记录、批准、沟通、实施、评估和维护安全意识培训计划,并提供定期的培训更新。 为组织的所有员工建立、记录、批准、沟通、实施、评估和维护安全意识培训计划,并提供定期的培训更新。

评估
评估状态:
评估备注:
IAM-16用于验证对数据和系统功能的访问是否被授权的流程、程序和技术措施是否已被定义、实施和评估?控制项
身份和访问管理 / 授权机制

定义、实施和评估流程、程序及技术措施,以验证对数据和系统功能的访问是否被授权。

评估
评估状态:
评估备注:
IAM-11是否已定义、实施并评估了适用情况下客户参与授予约定的高风险(由组织风险评估定义)特权访问角色的流程和程序?控制项
身份和访问管理 / CSCs 批准商定的特权访问角色

定义、实施并评估流程和程序,以便在适用情况下,让客户参与授予经过认可的高风险(由组织风险评估定义)特权访问角色的过程。

评估
评估状态:
评估备注:
IAM-01身份和访问管理政策和程序是否已建立、记录、批准、传达、实施、应用、评估和维护?控制项
身份和访问管理 / 身份与访问管理政策与程序

建立、记录、批准、沟通、实施、应用、评估并维护身份和访问管理的政策和程序。至少每年审查和更新一次政策和程序。 建立、记录、批准、沟通、实施、应用、评估并维护身份和访问管理的政策和程序。至少每年审查和更新一次政策和程序。

评估
评估状态:
评估备注:
IAM-01.2身份和访问管理政策与程序是否至少每年进行一次审查和更新?控制项
身份和访问管理 / 身份与访问管理政策与程序

建立、记录、批准、沟通、实施、应用、评估并维护身份和访问管理的政策和程序。至少每年审查和更新一次政策和程序。 建立、记录、批准、沟通、实施、应用、评估并维护身份和访问管理的政策和程序。至少每年审查和更新一次政策和程序。

评估
评估状态:
评估备注:
IAM-03系统身份信息和访问级别是否被管理、存储和审查?控制项
身份和访问管理 / 身份清单

管理、存储和查看系统身份的信息以及访问权限等级。

评估
评估状态:
评估备注:
IAM-05在实施信息系统访问时是否采用了最小权限原则?控制项
身份和访问管理 / 最小权限

在实施信息系统访问时遵循最小权限原则。

评估
评估状态:
评估备注:
IAM-10是否已定义并实施访问流程,以确保特权访问角色和权限仅在限定时间内被授予?控制项
身份和访问管理 / 特权访问角色管理

定义并实施访问流程,以确保特权访问角色和权限在有限的时间内授予,并实施程序以防止分离特权访问的累积。 定义并实施访问流程,以确保特权访问角色和权限在有限的时间内授予,并实施程序以防止分离特权访问的累积。

评估
评估状态:
评估备注:
IAM-10.2是否已实施程序以防止隔离特权访问的最终形成?控制项
身份和访问管理 / 特权访问角色管理

定义并实施访问流程,以确保特权访问角色和权限在有限的时间内授予,并实施程序以防止分离特权访问的累积。 定义并实施访问流程,以确保特权访问角色和权限在有限的时间内授予,并实施程序以防止分离特权访问的累积。

评估
评估状态:
评估备注:
IAM-15是否已定义、实施并评估用于密码安全管理的流程、程序和技术措施?控制项
身份和访问管理 / 密码管理

定义、实施并评估用于密码安全管理的流程、程序和技术措施。

评估
评估状态:
评估备注:
IAM-12是否已定义、实施并评估确保日志基础设施对所有具有写权限(包括特权访问角色)的人都是“只读”的流程、程序和技术措施?控制项
身份和访问管理 / 保护日志完整性

定义、实施和评估流程、程序和技术措施,以确保日志基础设施对所有具有写入权限的用户(包括特权访问角色)都是只读的,并且禁用日志的能力通过一个确保职责分离和紧急操作程序的程序进行控制。定义、实施和评估流程、程序和技术措施,以确保日志基础设施对所有具有写入权限的用户(包括特权访问角色)都是只读的,并且禁用日志的能力通过一个确保职责分离和紧急操作程序的程序进行控制。

评估
评估状态:
评估备注:
IAM-12.2禁用日志基础设施的“只读”配置的能力是否通过一种确保职责分离和应急程序的流程来控制?控制项
身份和访问管理 / 保护日志完整性

定义、实施和评估流程、程序和技术措施,以确保日志基础设施对所有具有写入权限的用户(包括特权访问角色)都是只读的,并且禁用日志的能力通过一个确保职责分离和紧急操作程序的程序进行控制。定义、实施和评估流程、程序和技术措施,以确保日志基础设施对所有具有写入权限的用户(包括特权访问角色)都是只读的,并且禁用日志的能力通过一个确保职责分离和紧急操作程序的程序进行控制。

评估
评估状态:
评估备注:
IAM-09是否已定义、实施并评估用于隔离特权访问角色的流程、程序和技术措施,以确保管理数据访问、加密、密钥管理能力和日志记录能力各自独立、彼此分离?控制项
身份和访问管理 / 特权访问角色的分离

定义、实施并评估流程、程序和技术措施,以实现特权访问角色的分离,从而使对数据、加密和密钥管理能力以及日志记录能力的管理访问是独立和分开的。

评估
评估状态:
评估备注:
IAM-04在实施信息系统访问时是否采用了职责分离原则?控制项
身份和访问管理 / 职责分离

在实施信息系统访问时,运用职务分离原则。

评估
评估状态:
评估备注:
IAM-14是否已定义、实施并评估用于验证对系统、应用程序和数据资产的访问的流程、程序和技术措施,包括针对最低权限用户和敏感数据访问的多因素身份验证?控制项
身份和访问管理 / 强身份验证

定义、实施和评估用于验证系统、应用程序和数据资产访问的流程、程序和技术措施,包括对至少特权用户和敏感数据访问采用多因素认证。采用数字证书或能够实现系统身份同等安全级别的替代方案。定义、实施和评估用于验证系统、应用程序和数据资产访问的流程、程序和技术措施,包括对至少特权用户和敏感数据访问采用多因素认证。采用数字证书或能够实现系统身份同等安全级别的替代方案。

评估
评估状态:
评估备注:
IAM-14.2是否采用了数字证书或其他能够为系统身份提供同等安全级别的替代方案?控制项
身份和访问管理 / 强身份验证

定义、实施和评估用于验证系统、应用程序和数据资产访问的流程、程序和技术措施,包括对至少特权用户和敏感数据访问采用多因素认证。采用数字证书或能够实现系统身份同等安全级别的替代方案。定义、实施和评估用于验证系统、应用程序和数据资产访问的流程、程序和技术措施,包括对至少特权用户和敏感数据访问采用多因素认证。采用数字证书或能够实现系统身份同等安全级别的替代方案。

评估
评估状态:
评估备注:
IAM-02是否已建立、记录、批准、传达、实施、应用、评估和维护强密码政策和程序?控制项
身份和访问管理 / 强密码策略与程序

建立、记录、批准、传达、实施、应用、评估和维护强密码策略和程序。至少每年审查和更新一次这些策略和程序。 建立、记录、批准、传达、实施、应用、评估和维护强密码策略和程序。至少每年审查和更新一次这些策略和程序。

评估
评估状态:
评估备注:
IAM-02.2强密码政策和程序是否至少每年审核和更新一次?控制项
身份和访问管理 / 强密码策略与程序

建立、记录、批准、传达、实施、应用、评估和维护强密码策略和程序。至少每年审查和更新一次这些策略和程序。 建立、记录、批准、传达、实施、应用、评估和维护强密码策略和程序。至少每年审查和更新一次这些策略和程序。

评估
评估状态:
评估备注:
IAM-13是否已定义、实施并评估了确保用户可以通过唯一标识识别(或能够将个人与用户标识的使用关联)的流程、程序和技术措施?控制项
身份和访问管理 / 唯一可识别的用户

定义、实施并评估流程、程序和技术措施,以确保用户可以通过唯一ID被识别,或能够将个人与用户ID的使用关联起来。

评估
评估状态:
评估备注:
IAM-07是否有流程及时撤销或修改流动人员/离职人员的访问权限,或系统身份变更,以有效执行并传达身份和访问管理政策?控制项
身份和访问管理 / 用户访问变更与撤销

及时取消或相应修改离职人员/调岗人员的访问权限,或系统身份变更,以有效采用和传达身份与访问管理政策。

评估
评估状态:
评估备注:
IAM-06是否已定义并实施用户访问授权流程,以授权、记录和传达数据及资产访问的变更?控制项
身份和访问管理 / 用户访问配置

定义并实施用户访问权限配置流程,对数据和资产的访问变更进行授权、记录和通知。

评估
评估状态:
评估备注:
IAM-08针对最小特权和职责分离的用户访问权限,评审和重新验证是否按照与组织风险容忍度相适应的频率完成?控制项
身份和访问管理 / 用户访问审查

根据组织的风险容忍度,定期审查和重新验证用户访问权限,以确保最小特权和职责分离。

评估
评估状态:
评估备注:
IVS-02资源的可用性、质量和容量是否按照业务确定的要求进行规划和监控,以确保系统性能达标?控制项
基础设施与虚拟化安全 / 产能与资源规划

规划和监控资源的可用性、质量和充足容量,以确保提供符合业务要求的系统性能。

评估
评估状态:
评估备注:
IVS-01基础设施和虚拟化安全政策与程序是否已建立、记录、批准、传达、应用、评估并维护?控制项
基础设施与虚拟化安全 / 基础设施与虚拟化安全政策与程序

建立、记录、批准、沟通、应用、评估和维护基础设施和虚拟化安全的政策和程序。至少每年审查和更新这些政策和程序。 建立、记录、批准、沟通、应用、评估和维护基础设施和虚拟化安全的政策和程序。至少每年审查和更新这些政策和程序。

评估
评估状态:
评估备注:
IVS-01.2基础设施和虚拟化的安全策略和程序是否至少每年审查和更新一次?控制项
基础设施与虚拟化安全 / 基础设施与虚拟化安全政策与程序

建立、记录、批准、沟通、应用、评估和维护基础设施和虚拟化安全的政策和程序。至少每年审查和更新这些政策和程序。 建立、记录、批准、沟通、应用、评估和维护基础设施和虚拟化安全的政策和程序。至少每年审查和更新这些政策和程序。

评估
评估状态:
评估备注:
IVS-07在将服务器、服务、应用程序或数据迁移到云环境时,是否仅使用安全且加密的通信渠道,包括最新且经过批准的协议?控制项
基础设施与虚拟化安全 / 迁移到云环境

在将服务器、服务、应用程序或数据迁移到云环境时,请使用安全且加密的通信渠道。这些渠道必须仅包含最新且经过批准的协议。

评估
评估状态:
评估备注:
IVS-08高风险环境是否已经识别和记录?控制项
基础设施与虚拟化安全 / 网络架构文档

识别并记录高风险环境。

评估
评估状态:
评估备注:
IVS-09是否已定义、实施并评估用于保护、检测和及时应对基于网络的攻击的流程、程序和纵深防御技术?控制项
基础设施与虚拟化安全 / 网络防御

定义、实施并评估用于保护、检测和及时应对基于网络的攻击的流程、程序和纵深防御技术。

评估
评估状态:
评估备注:
IVS-03环境之间的通信是否受到监控?控制项
基础设施与虚拟化安全 / 网络安全

监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。

评估
评估状态:
评估备注:
IVS-03.2环境之间的通信是加密的吗?控制项
基础设施与虚拟化安全 / 网络安全

监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。

评估
评估状态:
评估备注:
IVS-03.3环境之间的通信是否仅限于经过业务证明的身份验证和授权的连接?控制项
基础设施与虚拟化安全 / 网络安全

监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。

评估
评估状态:
评估备注:
IVS-03.4网络配置是否至少每年审查一次?控制项
基础设施与虚拟化安全 / 网络安全

监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。

评估
评估状态:
评估备注:
IVS-03.5网络配置是否得到所有允许的服务、协议、端口及补偿控制的有据文档支持?控制项
基础设施与虚拟化安全 / 网络安全

监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。

评估
评估状态:
评估备注:
IVS-04每个主机和客户端操作系统、虚拟机管理程序或基础设施控制平面是否都已按照各自的最佳实践进行加固,并由技术控制作为安全基线的一部分得到支持?控制项
基础设施与虚拟化安全 / 操作系统加固与基础控制

根据各自的最佳实践加强主机和客户操作系统、虚拟机监控程序或基础设施控制平面,并通过技术控制予以支持,作为安全基线的一部分。

评估
评估状态:
评估备注:
IVS-05生产环境和非生产环境是否分开?控制项
基础设施与虚拟化安全 / 生产环境和非生产环境

分离生产环境和非生产环境。

评估
评估状态:
评估备注:
IVS-06应用程序和基础设施是否经过设计、开发、部署和配置,以确保云服务提供商(CSP)和云服务客户(租户)用户访问以及租户内部访问得到适当的分段、隔离、监控,并受限于其他租户?控制项
基础设施与虚拟化安全 / 分割与隔离

设计、开发、部署和配置应用程序及基础设施,使CSP和CSC(租户)用户访问及租户内部访问得到适当分割和隔离,并对其他租户进行监控和限制。

评估
评估状态:
评估备注:
IPY-02CSC 是否能够通过应用接口以编程方式检索其数据,从而实现互操作性和可移植性?控制项
互操作性与可移植性 / 应用程序接口可用性

为CSC提供应用程序接口,以便他们通过编程方式获取数据,从而实现互操作性和可移植性。

评估
评估状态:
评估备注:
IPY-04协议是否包括规定合同终止时CSC数据访问的条款,并且是否包含以下内容? a. 数据格式 b. 数据保存期限 c. 保留并提供给CSC的数据范围 d. 数据删除政策控制项
互操作性与可移植性 / 数据可携性合同义务

协议必须包括规定CSC在合同终止时访问数据的条款,并应包括:a. 数据格式 b. 数据存储时长 c. 保留并提供给CSC的数据范围 d. 数据删除政策

评估
评估状态:
评估备注:
IPY-01是否已建立、记录、批准、传达、应用、评估并维护用于应用服务(例如 API)之间通信的政策和程序?控制项
互操作性与可移植性 / 互操作性和可移植性政策与程序

建立、记录、批准、传达、应用、评估和维护互操作性和可移植性的政策和程序,包括以下要求:a. 应用接口之间的通信 b. 信息处理互操作性 c. 应用开发的可移植性 d.信息/数据交换、使用、可移植性、完整性和持久性 每年至少审查和更新一次政策和程序。建立、记录、批准、传达、应用、评估并维护互操作性和可移植性政策和程序,包括以下要求: a. 应用接口之间的通信 b. 信息处理互操作性 c.应用程序开发的可移植性 d. 信息/数据交换、使用、可移植性、完整性和持久性 至少每年审查和更新政策和程序。建立、记录、批准、沟通、应用、评估和维护互操作性和可移植性政策和程序,包括以下要求: a. 应用程序接口之间的通信 b.信息处理互操作性 c. 应用开发可移植性 d. 信息/数据交换、使用、可移植性、完整性和持久性 至少每年审查和更新政策和程序。建立、记录、批准、沟通、应用、评估和维护互操作性和可移植性政策和程序,包括以下要求:a.应用程序接口之间的通信 b. 信息处理互操作性 c. 应用程序开发可移植性 d. 信息/数据的交换、使用、可移植性、完整性和持久性 每年至少审查和更新一次政策和程序。建立、记录、批准、传达、应用、评估和维护互操作性和可移植性的政策和程序,包括以下要求:a. 应用接口之间的通信 b. 信息处理互操作性 c. 应用开发的可移植性 d.信息/数据交换、使用、可移植性、完整性和持久性 每年至少审查并更新一次政策和程序。

评估
评估状态:
评估备注:
IPY-01.2是否已为信息处理互操作性建立、记录、批准、传达、应用、评估和维护政策与程序?控制项
互操作性与可移植性 / 互操作性和可移植性政策与程序

建立、记录、批准、传达、应用、评估和维护互操作性和可移植性的政策和程序,包括以下要求:a. 应用接口之间的通信 b. 信息处理互操作性 c. 应用开发的可移植性 d.信息/数据交换、使用、可移植性、完整性和持久性 每年至少审查和更新一次政策和程序。建立、记录、批准、传达、应用、评估并维护互操作性和可移植性政策和程序,包括以下要求: a. 应用接口之间的通信 b. 信息处理互操作性 c.应用程序开发的可移植性 d. 信息/数据交换、使用、可移植性、完整性和持久性 至少每年审查和更新政策和程序。建立、记录、批准、沟通、应用、评估和维护互操作性和可移植性政策和程序,包括以下要求: a. 应用程序接口之间的通信 b.信息处理互操作性 c. 应用开发可移植性 d. 信息/数据交换、使用、可移植性、完整性和持久性 至少每年审查和更新政策和程序。建立、记录、批准、沟通、应用、评估和维护互操作性和可移植性政策和程序,包括以下要求:a.应用程序接口之间的通信 b. 信息处理互操作性 c. 应用程序开发可移植性 d. 信息/数据的交换、使用、可移植性、完整性和持久性 每年至少审查和更新一次政策和程序。建立、记录、批准、传达、应用、评估和维护互操作性和可移植性的政策和程序,包括以下要求:a. 应用接口之间的通信 b. 信息处理互操作性 c. 应用开发的可移植性 d.信息/数据交换、使用、可移植性、完整性和持久性 每年至少审查并更新一次政策和程序。

评估
评估状态:
评估备注:
IPY-01.3是否已为应用开发的可移植性建立、记录、批准、传达、应用、评估并维护政策和程序?控制项
互操作性与可移植性 / 互操作性和可移植性政策与程序

建立、记录、批准、传达、应用、评估和维护互操作性和可移植性的政策和程序,包括以下要求:a. 应用接口之间的通信 b. 信息处理互操作性 c. 应用开发的可移植性 d.信息/数据交换、使用、可移植性、完整性和持久性 每年至少审查和更新一次政策和程序。建立、记录、批准、传达、应用、评估并维护互操作性和可移植性政策和程序,包括以下要求: a. 应用接口之间的通信 b. 信息处理互操作性 c.应用程序开发的可移植性 d. 信息/数据交换、使用、可移植性、完整性和持久性 至少每年审查和更新政策和程序。建立、记录、批准、沟通、应用、评估和维护互操作性和可移植性政策和程序,包括以下要求: a. 应用程序接口之间的通信 b.信息处理互操作性 c. 应用开发可移植性 d. 信息/数据交换、使用、可移植性、完整性和持久性 至少每年审查和更新政策和程序。建立、记录、批准、沟通、应用、评估和维护互操作性和可移植性政策和程序,包括以下要求:a.应用程序接口之间的通信 b. 信息处理互操作性 c. 应用程序开发可移植性 d. 信息/数据的交换、使用、可移植性、完整性和持久性 每年至少审查和更新一次政策和程序。建立、记录、批准、传达、应用、评估和维护互操作性和可移植性的政策和程序,包括以下要求:a. 应用接口之间的通信 b. 信息处理互操作性 c. 应用开发的可移植性 d.信息/数据交换、使用、可移植性、完整性和持久性 每年至少审查并更新一次政策和程序。

评估
评估状态:
评估备注:
IPY-01.4是否已为信息/数据交换、使用、可移植性、完整性和持久性建立、记录、批准、传达、应用、评估和维护政策与程序?控制项
互操作性与可移植性 / 互操作性和可移植性政策与程序

建立、记录、批准、传达、应用、评估和维护互操作性和可移植性的政策和程序,包括以下要求:a. 应用接口之间的通信 b. 信息处理互操作性 c. 应用开发的可移植性 d.信息/数据交换、使用、可移植性、完整性和持久性 每年至少审查和更新一次政策和程序。建立、记录、批准、传达、应用、评估并维护互操作性和可移植性政策和程序,包括以下要求: a. 应用接口之间的通信 b. 信息处理互操作性 c.应用程序开发的可移植性 d. 信息/数据交换、使用、可移植性、完整性和持久性 至少每年审查和更新政策和程序。建立、记录、批准、沟通、应用、评估和维护互操作性和可移植性政策和程序,包括以下要求: a. 应用程序接口之间的通信 b.信息处理互操作性 c. 应用开发可移植性 d. 信息/数据交换、使用、可移植性、完整性和持久性 至少每年审查和更新政策和程序。建立、记录、批准、沟通、应用、评估和维护互操作性和可移植性政策和程序,包括以下要求:a.应用程序接口之间的通信 b. 信息处理互操作性 c. 应用程序开发可移植性 d. 信息/数据的交换、使用、可移植性、完整性和持久性 每年至少审查和更新一次政策和程序。建立、记录、批准、传达、应用、评估和维护互操作性和可移植性的政策和程序,包括以下要求:a. 应用接口之间的通信 b. 信息处理互操作性 c. 应用开发的可移植性 d.信息/数据交换、使用、可移植性、完整性和持久性 每年至少审查并更新一次政策和程序。

评估
评估状态:
评估备注:
IPY-01.5互操作性和可移植性政策及程序是否至少每年审查和更新一次?控制项
互操作性与可移植性 / 互操作性和可移植性政策与程序

建立、记录、批准、传达、应用、评估和维护互操作性和可移植性的政策和程序,包括以下要求:a. 应用接口之间的通信 b. 信息处理互操作性 c. 应用开发的可移植性 d.信息/数据交换、使用、可移植性、完整性和持久性 每年至少审查和更新一次政策和程序。建立、记录、批准、传达、应用、评估并维护互操作性和可移植性政策和程序,包括以下要求: a. 应用接口之间的通信 b. 信息处理互操作性 c.应用程序开发的可移植性 d. 信息/数据交换、使用、可移植性、完整性和持久性 至少每年审查和更新政策和程序。建立、记录、批准、沟通、应用、评估和维护互操作性和可移植性政策和程序,包括以下要求: a. 应用程序接口之间的通信 b.信息处理互操作性 c. 应用开发可移植性 d. 信息/数据交换、使用、可移植性、完整性和持久性 至少每年审查和更新政策和程序。建立、记录、批准、沟通、应用、评估和维护互操作性和可移植性政策和程序,包括以下要求:a.应用程序接口之间的通信 b. 信息处理互操作性 c. 应用程序开发可移植性 d. 信息/数据的交换、使用、可移植性、完整性和持久性 每年至少审查和更新一次政策和程序。建立、记录、批准、传达、应用、评估和维护互操作性和可移植性的政策和程序,包括以下要求:a. 应用接口之间的通信 b. 信息处理互操作性 c. 应用开发的可移植性 d.信息/数据交换、使用、可移植性、完整性和持久性 每年至少审查并更新一次政策和程序。

评估
评估状态:
评估备注:
IPY-03是否为数据的管理、导入和导出实施了加密安全和标准化的网络协议?控制项
互操作性与可移植性 / 安全的互操作性与可移植性管理

实现加密安全且标准化的网络协议,用于数据的管理、导入和导出。

评估
评估状态:
评估备注:
LOG-12物理访问是否使用可审计的访问控制系统进行记录和监控?控制项
日志记录与监控 / 访问控制日志

使用可审计的访问控制系统监控和记录物理访问情况。

评估
评估状态:
评估备注:
LOG-04访问审计日志是否仅限授权人员,并且是否保留记录以提供唯一的访问问责?控制项
日志记录与监控 / 审计日志访问与问责

将审计日志访问限制在授权人员范围内,并保持能够提供唯一访问责任记录的记录。

评估
评估状态:
评估备注:
LOG-05是否监控安全审计日志以检测超出典型或预期模式的活动?控制项
日志记录与监控 / 审计日志监控与响应

监控安全审计日志以检测超出典型或预期模式的活动。建立并遵循定义好的流程,及时审查并对检测到的异常采取适当的行动。 监控安全审计日志以检测超出典型或预期模式的活动。建立并遵循定义好的流程,及时审查并对检测到的异常采取适当的行动。

评估
评估状态:
评估备注:
LOG-05.2是否建立并遵循一个流程来审查检测到的异常,并采取适当和及时的措施?控制项
日志记录与监控 / 审计日志监控与响应

监控安全审计日志以检测超出典型或预期模式的活动。建立并遵循定义好的流程,及时审查并对检测到的异常采取适当的行动。 监控安全审计日志以检测超出典型或预期模式的活动。建立并遵循定义好的流程,及时审查并对检测到的异常采取适当的行动。

评估
评估状态:
评估备注:
LOG-02是否已定义、实施并评估了流程、程序和技术措施,以确保审计日志的安全性和保留?控制项
日志记录与监控 / 审计日志保护

定义、实施和评估流程、程序及技术措施,以确保审计日志的安全性和保存性。

评估
评估状态:
评估备注:
LOG-06所有相关信息处理系统是否都使用可靠的时间源?控制项
日志记录与监控 / 时钟同步

在所有相关的信息处理系统中使用可靠的时间来源。

评估
评估状态:
评估备注:
LOG-10是否建立了监控和内部报告能力,以报告加密操作、加密以及密钥管理政策、流程、程序和控制措施?控制项
日志记录与监控 / 加密监控与报告

建立并保持对加密、加密密钥管理政策、流程、程序和控制操作的监控和内部报告能力。

评估
评估状态:
评估备注:
LOG-13是否已定义、实施并评估监控系统异常和故障的报告流程及技术措施?控制项
日志记录与监控 / 故障与异常报告

定义、实施和评估监控系统异常和故障报告的流程、程序和技术措施,并向责任方提供即时通知。 定义、实施和评估监控系统异常和故障报告的流程、程序和技术措施,并向责任方提供即时通知。

评估
评估状态:
评估备注:
LOG-13.2相关责任方会立即收到关于异常和故障的通知吗?控制项
日志记录与监控 / 故障与异常报告

定义、实施和评估监控系统异常和故障报告的流程、程序和技术措施,并向责任方提供即时通知。 定义、实施和评估监控系统异常和故障报告的流程、程序和技术措施,并向责任方提供即时通知。

评估
评估状态:
评估备注:
LOG-09信息系统是否保护审计记录免受未经授权的访问、修改和删除?控制项
日志记录与监控 / 日志保护

信息系统保护审计记录免受未经授权的访问、修改和删除。

评估
评估状态:
评估备注:
LOG-08是否生成了审计记录,并且这些记录是否包含相关的安全信息?控制项
日志记录与监控 / 日志记录

生成包含相关安全信息的审计记录。

评估
评估状态:
评估备注:
LOG-01日志记录和监控的政策与程序是否已建立、记录、批准、传达、应用、评估并维护?控制项
日志记录与监控 / 日志记录与监控政策和程序

建立、记录、批准、传达、应用、评估和维护日志记录和监控的政策和程序。至少每年审查和更新一次这些政策和程序。 建立、记录、批准、传达、应用、评估和维护日志记录和监控的政策和程序。至少每年审查和更新一次这些政策和程序。

评估
评估状态:
评估备注:
LOG-01.2政策和程序是否至少每年审查和更新一次?控制项
日志记录与监控 / 日志记录与监控政策和程序

建立、记录、批准、传达、应用、评估和维护日志记录和监控的政策和程序。至少每年审查和更新一次这些政策和程序。 建立、记录、批准、传达、应用、评估和维护日志记录和监控的政策和程序。至少每年审查和更新一次这些政策和程序。

评估
评估状态:
评估备注:
LOG-07信息元/数据系统事件的日志记录要求是否已建立、记录并实施?控制项
日志记录与监控 / 日志范围

建立、记录并实施应记录哪些信息元数据/系统事件。至少每年审查和更新范围,或在威胁环境发生变化时进行更新。 建立、记录并实施应记录哪些信息元数据/系统事件。至少每年审查和更新范围,或在威胁环境发生变化时进行更新。

评估
评估状态:
评估备注:
LOG-07.2范围是否至少每年审查和更新一次,或在威胁环境发生变化时进行更新?控制项
日志记录与监控 / 日志范围

建立、记录并实施应记录哪些信息元数据/系统事件。至少每年审查和更新范围,或在威胁环境发生变化时进行更新。 建立、记录并实施应记录哪些信息元数据/系统事件。至少每年审查和更新范围,或在威胁环境发生变化时进行更新。

评估
评估状态:
评估备注:
LOG-03是否在应用程序及其底层基础设施中识别并监控与安全相关的事件?控制项
日志记录与监控 / 安全监控与警报

识别并监控应用程序及底层基础设施中的安全相关事件。定义并实施一个系统,根据这些事件及相应的指标向相关责任方生成警报。识别并监控应用程序及底层基础设施中的安全相关事件。定义并实施一个系统,根据此类事件和相应的指标向相关负责人发送警报。

评估
评估状态:
评估备注:
LOG-03.2是否定义并实施了一个系统,根据安全事件及其相应指标向相关责任方生成警报?控制项
日志记录与监控 / 安全监控与警报

识别并监控应用程序及底层基础设施中的安全相关事件。定义并实施一个系统,根据这些事件及相应的指标向相关责任方生成警报。识别并监控应用程序及底层基础设施中的安全相关事件。定义并实施一个系统,根据此类事件和相应的指标向相关负责人发送警报。

评估
评估状态:
评估备注:
LOG-11关键生命周期管理事件是否被记录和监控,以便对加密密钥的使用进行审计和报告?控制项
日志记录与监控 / 交易/活动记录

记录和监控关键生命周期管理事件,以便对加密密钥的使用进行审计和报告。

评估
评估状态:
评估备注:
CEK-02是否已经定义并实施了密码学、加密和密钥管理的角色与职责?控制项
People / CEK 角色与职责

定义和实施加密、加密和密钥管理的角色和职责。

评估
评估状态:
评估备注:
CEK-08云服务提供商是否为客户提供了管理自身数据加密密钥的能力?控制项
People / CSC 密钥管理能力

云服务提供商必须提供能力,使客户可以管理自己的数据加密密钥。

评估
评估状态:
评估备注:
CEK-03静态数据和传输中的数据是否使用经过认证、符合批准标准的加密库进行加密保护?控制项
People / 数据加密

使用经认证的加密库,为静态和传输中的数据提供加密保护,并符合批准的标准。

评估
评估状态:
评估备注:
CEK-04是否使用了适当的数据保护加密算法,这些算法考虑了数据分类、相关风险以及加密技术的可用性?控制项
People / 加密算法

根据数据的分类、相关风险以及加密技术的可用性,使用适合数据保护的加密算法。

评估
评估状态:
评估备注:
CEK-09加密和密钥管理系统、策略及流程是否按照系统的风险暴露程度以及在任何安全事件之后进行审计?控制项
People / 加密与密钥管理审计

对加密和密钥管理系统、策略及流程进行审计,其频率应与系统的风险暴露程度相适应,审计最好持续进行,但至少每年进行一次,并在任何安全事件发生后进行审计。对加密和密钥管理系统、策略及流程进行审计,其频率应与系统的风险暴露程度相适应,审计最好持续进行,但至少要每年进行一次,并在发生任何安全事件后进行审计。

评估
评估状态:
评估备注:
CEK-09.2加密和密钥管理系统、政策及流程是否经过审计(最好是持续审计,但至少每年一次)?控制项
People / 加密与密钥管理审计

对加密和密钥管理系统、策略及流程进行审计,其频率应与系统的风险暴露程度相适应,审计最好持续进行,但至少每年进行一次,并在任何安全事件发生后进行审计。对加密和密钥管理系统、策略及流程进行审计,其频率应与系统的风险暴露程度相适应,审计最好持续进行,但至少要每年进行一次,并在发生任何安全事件后进行审计。

评估
评估状态:
评估备注:
CEK-01是否已建立、记录、批准、传达、应用、评估和维护密码学、加密以及密钥管理的政策和程序?控制项
People / 加密与密钥管理政策与程序

建立、记录、批准、传达、应用、评估并维护密码学、加密和密钥管理的政策和程序。至少每年审查并更新一次这些政策和程序。 建立、记录、批准、传达、应用、评估并维护密码学、加密和密钥管理的政策和程序。至少每年审查并更新一次这些政策和程序。

评估
评估状态:
评估备注:
CEK-01.2密码学、加密以及密钥管理的政策和程序是否至少每年审查和更新一次?控制项
People / 加密与密钥管理政策与程序

建立、记录、批准、传达、应用、评估并维护密码学、加密和密钥管理的政策和程序。至少每年审查并更新一次这些政策和程序。 建立、记录、批准、传达、应用、评估并维护密码学、加密和密钥管理的政策和程序。至少每年审查并更新一次这些政策和程序。

评估
评估状态:
评估备注:
CEK-06与加密、加密和密钥管理相关的系统、政策和程序的变更,是否以一种能够充分考虑拟议变更的下游影响,包括剩余风险、成本和收益分析的方式进行管理和采用?控制项
People / 加密更改成本效益分析

管理和采用与加密学、加密和密钥管理相关的系统(包括政策和程序)的变更,这些变更必须充分考虑拟议变更的下游影响,包括剩余风险、成本和收益分析。

评估
评估状态:
评估备注:
CEK-05是否建立了标准的变更管理程序来审查、批准、实施和传达适应内部和外部来源的加密、加密技术和密钥管理技术的变更?控制项
People / 加密变更管理

建立标准的变更管理程序,以应对来自内部和外部的变更,对密码学、加密和密钥管理技术的变更进行审查、批准、实施和沟通。

评估
评估状态:
评估备注:
CEK-07是否建立并维护了一个加密、加密技术和密钥管理风险程序,该程序包括风险评估、风险处理、风险背景、监控和反馈条款?控制项
People / 加密风险管理

建立并维护一个加密和密钥管理风险计划,该计划应包括风险评估、风险处理、风险背景、监控和反馈的相关条款。

评估
评估状态:
评估备注:
CEK-15是否正在定义、实施和评估用于在钥匙处于预激活状态(即已生成但尚未授权使用)时创建钥匙的流程、程序和技术措施,以包括法律和监管要求的条款?控制项
People / 密钥激活

定义、实施和评估流程、程序及技术措施,以在密钥已生成但尚未授权使用时将其置于预激活状态,其中包括法律和监管要求的规定。

评估
评估状态:
评估备注:
CEK-18是否已经定义、实施并评估了用于在安全存储库中管理归档密钥(需要最小权限访问)的流程、程序和技术措施,以包括法律和监管要求的条款?控制项
People / 关键档案

定义、实施和评估用于在安全存储库中管理归档密钥的流程、程序和技术措施,该存储库需要最小权限访问,并包括符合法律和监管要求的条款。

评估
评估状态:
评估备注:
CEK-19是否正在定义、实施和评估在特定场景下(例如,仅在受控情况下,并且之后仅用于数据解密而绝不用于加密)加密信息的流程、程序和技术措施,以涵盖法律和监管要求条款?控制项
People / 密钥泄露

定义、实施和评估流程、程序及技术措施,以便在受控情况下仅使用被泄露的密钥加密信息,之后仅用于解密数据,绝不用于加密数据,并包括符合法律和监管要求的条款。

评估
评估状态:
评估备注:
CEK-17是否正在定义、实施和评估在密钥到期时停用密钥的流程、程序和技术措施,以纳入法律和监管要求条款?控制项
People / 钥匙停用

定义、实施并评估在密钥到期时停用密钥的流程、程序和技术措施,其中包括符合法律和监管要求的条款。

评估
评估状态:
评估备注:
CEK-14是否已定义、实施和评估用于销毁不需要的密钥的流程、程序和技术措施,以处理在安全环境之外的密钥销毁、存储在硬件安全模块(HSM)中的密钥撤销,并包括适用的法律和监管要求条款?控制项
People / 钥匙销毁

定义、实施和评估流程、程序以及技术措施,以销毁存储在安全环境之外的密钥,并在硬件安全模块(HSM)中存储的密钥不再使用时撤销这些密钥,其中应包括法律和监管要求的规定。

评估
评估状态:
评估备注:
CEK-10加密密钥是否使用行业公认且批准的加密库生成,这些库指定了算法强度和随机数生成器规范?控制项
People / 密钥生成

使用业界认可的加密库生成加密密钥,并指定算法强度和所使用的随机数生成器。

评估
评估状态:
评估备注:
CEK-21关键管理系统的流程、程序和技术措施是否正在被定义、实施和评估,以跟踪和报告所有加密材料及其状态变更,并包含法律和监管要求的规定?控制项
People / 关键库存管理

定义、实施和评估流程、程序和技术措施,以便关键管理系统能够跟踪和报告所有加密材料及其状态变化,包括符合法律和监管要求的规定。

评估
评估状态:
评估备注:
CEK-11用于特定目的的私钥是否受到管理,密码学是否保密?控制项
People / 主要目的

管理为特定用途配置的加密秘密和私钥。

评估
评估状态:
评估备注:
CEK-20是否正在定义、实施和评估用于评估运营连续性风险的流程、程序和技术措施(与失去密钥材料控制及暴露受保护数据的风险相对),以包括法律和监管要求的条款?控制项
People / 密钥恢复

定义、实施和评估流程、程序和技术措施,以评估运营连续性风险与密钥材料及其所保护的信息在密钥材料控制权丧失的情况下被泄露的风险,这些措施包括法律和监管要求的规定。

评估
评估状态:
评估备注:
CEK-13加密密钥是否按照已定义、实施和评估的流程、程序及技术措施(包括法律和监管要求条款)在预定加密使用期限结束前被撤销和移除(例如,当密钥被泄露或实体不再属于组织时)?控制项
People / 密钥撤销

定义、实施和评估流程、程序及技术措施,在密钥到达设定的加密周期结束之前、密钥被泄露时,或某个实体不再属于组织时撤销和移除加密密钥,其中包括符合法律和监管要求的规定。

评估
评估状态:
评估备注:
CEK-12加密密钥是否根据考虑信息泄露风险以及法律和监管要求计算的加密周期进行轮换?控制项
People / 密钥轮换

根据计算得出的加密周期轮换加密密钥,其中包括考虑信息泄露风险以及法律和监管要求的条款。

评估
评估状态:
评估备注:
CEK-16是否正在定义、实施和评估用于监控、审查和批准关键变更(例如,从任何状态到/从暂停状态)的流程、程序和技术措施,以纳入法律和监管要求的规定?控制项
People / 钥匙悬挂

定义、实施和评估流程、程序和技术措施,以监控、审查和批准从任何状态到/从暂停的重要过渡,其中包括法律和监管要求的规定。

评估
评估状态:
评估备注:
SEF-06支持业务流程以筛选安全相关事件的流程、程序和技术措施是否已定义、实施并评估?控制项
安全事件管理、电子发现和云取证 / 事件分流流程

定义、实施和评估支持业务流程的流程、程序和技术措施,以分类处理与安全相关的事件。

评估
评估状态:
评估备注:
SEF-05信息安全事件指标是否已建立并得到监控?控制项
安全事件管理、电子发现和云取证 / 事件响应指标

建立并监控信息安全事件指标。

评估
评估状态:
评估备注:
SEF-03是否已建立、记录、批准、传达、应用、评估并维护包含相关内部部门、受影响的CSC以及其他关键业务关系(如供应链)的安全事件响应计划?控制项
安全事件管理、电子发现和云取证 / 事件响应计划

建立、记录、批准、沟通、实施、评估和维护安全事件响应计划,其中包括但不限于:相关内部部门、受影响的CSC以及可能受影响的其他关键业务关系(如供应链)。

评估
评估状态:
评估备注:
SEF-04安全事件响应计划是否根据需要,在计划的时间间隔或在重大组织或环境变化时进行测试和更新,以确保其有效性?控制项
安全事件管理、电子发现和云取证 / 事件响应测试

在计划的时间间隔或发生重大组织或环境变化时,测试并根据需要更新事件响应计划,以确保其有效性。

评估
评估状态:
评估备注:
SEF-08是否为相关监管机构、国家和地方执法部门以及其他法律管辖机构维持了联系渠道?控制项
安全事件管理、电子发现和云取证 / 联系人维护

与相关监管机构、国家和地方执法部门以及其他法律管辖当局保持联系。

评估
评估状态:
评估备注:
SEF-07是否已定义并实施用于安全漏洞通知的流程、程序和技术措施?控制项
安全事件管理、电子发现和云取证 / 安全漏洞通知

定义并实施用于安全漏洞通知的流程、程序和技术措施。根据适用的服务等级协议、法律和法规,报告安全漏洞及假定的安全漏洞,包括任何相关的供应链漏洞。定义并实施用于安全漏洞通知的流程、程序和技术措施。根据适用的服务水平协议、法律和法规,报告安全漏洞和假设的安全漏洞,包括任何相关的供应链漏洞。

评估
评估状态:
评估备注:
SEF-07.2是否按照适用的服务级别协议、法律和法规,报告安全漏洞和假定的安全漏洞(包括任何相关的供应链漏洞)?控制项
安全事件管理、电子发现和云取证 / 安全漏洞通知

定义并实施用于安全漏洞通知的流程、程序和技术措施。根据适用的服务等级协议、法律和法规,报告安全漏洞及假定的安全漏洞,包括任何相关的供应链漏洞。定义并实施用于安全漏洞通知的流程、程序和技术措施。根据适用的服务水平协议、法律和法规,报告安全漏洞和假设的安全漏洞,包括任何相关的供应链漏洞。

评估
评估状态:
评估备注:
SEF-01是否已建立、记录、批准、传达、应用、评估和维护安全事件管理、电子发现和云取证的政策和程序?控制项
安全事件管理、电子发现和云取证 / 安全事件管理政策和程序

建立、记录、批准、沟通、应用、评估并维护安全事件管理、电子发现和云取证的政策和程序。至少每年审查并更新这些政策和程序。建立、记录、批准、沟通、应用、评估并维护安全事件管理、电子发现和云取证的政策和程序。至少每年审查和更新政策与程序。

评估
评估状态:
评估备注:
SEF-01.2政策和程序是否每年审查和更新?控制项
安全事件管理、电子发现和云取证 / 安全事件管理政策和程序

建立、记录、批准、沟通、应用、评估并维护安全事件管理、电子发现和云取证的政策和程序。至少每年审查并更新这些政策和程序。建立、记录、批准、沟通、应用、评估并维护安全事件管理、电子发现和云取证的政策和程序。至少每年审查和更新政策与程序。

评估
评估状态:
评估备注:
SEF-02是否已建立、记录、批准、传达、应用、评估和维护及时管理安全事件的政策和程序?控制项
安全事件管理、电子发现和云取证 / 服务管理政策与程序

建立、记录、批准、沟通、应用、评估并维护安全事件的及时管理政策和程序。至少每年审查和更新一次这些政策和程序。 建立、记录、批准、沟通、应用、评估并维护安全事件的及时管理政策和程序。至少每年审查和更新一次这些政策和程序。

评估
评估状态:
评估备注:
SEF-02.2安全事件的及时管理政策和程序是否至少每年审查和更新一次?控制项
安全事件管理、电子发现和云取证 / 服务管理政策与程序

建立、记录、批准、沟通、应用、评估并维护安全事件的及时管理政策和程序。至少每年审查和更新一次这些政策和程序。 建立、记录、批准、沟通、应用、评估并维护安全事件的及时管理政策和程序。至少每年审查和更新一次这些政策和程序。

评估
评估状态:
评估备注:
STA-11是否有一个流程来至少每年进行一次内部评估,以确认标准、政策、程序和服务水平协议(SLA)活动的符合性和有效性?控制项
供应链管理的透明度与问责制 / 内部合规测试

定义并实施一个流程,用于进行内部评估,以至少每年确认标准、政策、程序和服务级别协议活动的符合性和有效性。

评估
评估状态:
评估备注:
STA-09CSP 与 CSC(租户)之间的服务协议是否至少包含以下双方同意的条款和/或规定?• 商业关系和提供服务的范围、特征及位置 • 信息安全要求(包括SSRM) • 变更管理流程 • 日志记录和监控能力 • 事件管理和沟通程序 • 审计权利及第三方评估 • 服务终止 • 互操作性和可移植性要求 • 数据隐私控制项
供应链管理的透明度与问责制 / 主要服务与合同协议

CSP 与 CSC(租户)之间的服务协议必须至少包含以下双方同意的条款和/或条件:• 业务关系和提供服务的范围、特征及地点 • 信息安全要求(包括 SSRM) • 变更管理流程 • 日志记录和监控能力 • 事件管理和沟通程序 • 审计权和第三方评估 • 服务终止 • 互操作性和可移植性要求 • 数据隐私

评估
评估状态:
评估备注:
STA-06该组织负责的 SSRM 部分是否已实施、运行、审计或评估?控制项
供应链管理的透明度与问责制 / SSRM 控制实施

实施、操作,并审计或评估组织负责的 SSRM 部分。

评估
评估状态:
评估备注:
STA-04所有 CSA CCM 控件的共享所有权和适用性是否根据云服务提供的 SSRM 进行了划分?控制项
供应链管理的透明度与问责制 / SSRM 控制所有权

根据 SSRM,描述所有 CSA CCM 控制的共享所有权和适用于云服务提供的情况。

评估
评估状态:
评估备注:
STA-05组织使用的所有云服务的 SSRM 文档是否已被审核和验证?控制项
供应链管理的透明度与问责制 / SSRM 文档审查

审查并验证组织使用的所有云服务产品的SSRM文档。

评估
评估状态:
评估备注:
STA-03CSC 是否已提供关于 SSRM 的指导,详细说明了 SSRM 在整个供应链中的适用性?控制项
供应链管理的透明度与问责制 / SSRM 指南

向CSC提供SSRM指南,详细说明SSRM在整个供应链中的适用性信息。

评估
评估状态:
评估备注:
STA-01组织内是否已建立、记录、批准、传达、应用、评估和维护实施共享安全责任模型(SSRM)的政策和程序?控制项
供应链管理的透明度与问责制 / SSRM 政策与程序

在组织内建立、记录、批准、传达、应用、评估和维护共享安全责任模型(SSRM)应用的政策和程序。至少每年审查和更新一次这些政策和程序。在组织内建立、记录、批准、传达、应用、评估和维护共享安全责任模型(SSRM)应用的政策和程序。至少每年审查和更新一次这些政策和程序。

评估
评估状态:
评估备注:
STA-01.2适用于SSRM的政策和程序是否每年进行审查和更新?控制项
供应链管理的透明度与问责制 / SSRM 政策与程序

在组织内建立、记录、批准、传达、应用、评估和维护共享安全责任模型(SSRM)应用的政策和程序。至少每年审查和更新一次这些政策和程序。在组织内建立、记录、批准、传达、应用、评估和维护共享安全责任模型(SSRM)应用的政策和程序。至少每年审查和更新一次这些政策和程序。

评估
评估状态:
评估备注:
STA-02云服务产品的供应链中是否已应用、记录、实施和管理 SSRM?控制项
供应链管理的透明度与问责制 / SSRM 供应链

在整个云服务供应链中应用、记录、实施和管理供应商安全风险管理(SSRM)。

评估
评估状态:
评估备注:
STA-10CSP 与 CSC 之间的供应链协议是否至少每年审查一次?控制项
供应链管理的透明度与问责制 / 供应链协议审查

至少每年审查一次CSP与CSC之间的供应链协议。

评估
评估状态:
评估备注:
STA-14是否已定义并实施对所有供应链组织进行定期安全评估的流程?控制项
供应链管理的透明度与问责制 / 供应链数据安全评估

为供应链中的所有组织定义并实施定期开展安全评估的流程。

评估
评估状态:
评估备注:
STA-13供应链合作伙伴的 IT 治理政策和程序是否会定期审查?控制项
供应链管理的透明度与问责制 / 供应链治理评审

定期审查组织供应链合作伙伴的IT治理政策和程序。

评估
评估状态:
评估备注:
STA-07是否已建立和维护所有供应链关系的清单?控制项
供应链管理的透明度与问责制 / 供应链库存

开发并维护所有供应链关系的清单。

评估
评估状态:
评估备注:
STA-08CSP 是否定期审查供应链中所有组织相关的风险因素?控制项
供应链管理的透明度与问责制 / 供应链风险管理

CSP会定期审查其供应链中所有组织相关的风险因素。

评估
评估状态:
评估备注:
STA-12是否已经实施要求所有供应链CSP遵守信息安全、保密性、访问控制、隐私、审计、人员政策以及服务水平要求和标准的政策?控制项
供应链管理的透明度与问责制 / 供应链服务协议合规

实施政策,要求供应链中的所有云服务提供商遵守信息安全、保密、访问控制、隐私、审计、人员政策以及服务水平要求和标准。

评估
评估状态:
评估备注:
TVM-04是否已定义、实施并评估流程、程序和技术措施,以每周(或更频繁)更新检测工具、威胁特征和妥协指标?控制项
威胁与漏洞管理 / 检测更新

定义、实施并评估流程、程序和技术措施,以每周或更频繁地更新检测工具、威胁特征和入侵指标。

评估
评估状态:
评估备注:
TVM-05是否已定义、实施并评估流程、程序和技术措施,以识别使用第三方或开源库的应用程序的更新(根据组织的漏洞管理政策)?控制项
威胁与漏洞管理 / 外部库漏洞

根据组织的漏洞管理政策,定义、实施和评估流程、程序及技术措施,以识别使用第三方或开源库的应用程序的更新。

评估
评估状态:
评估备注:
TVM-02是否已针对受管资产建立、记录、批准、传达、应用、评估和维护防止恶意软件的政策和程序?控制项
威胁与漏洞管理 / 恶意软件防护政策与程序

建立、记录、批准、沟通、应用、评估并维护用于保护受管理资产免受恶意软件影响的政策和程序。至少每年审查并更新这些政策和程序。 建立、记录、批准、沟通、应用、评估并维护用于保护受管理资产免受恶意软件影响的政策和程序。至少每年审查并更新这些政策和程序。

评估
评估状态:
评估备注:
TVM-02.2资产管理和恶意软件防护的政策与程序是否至少每年审查和更新一次?控制项
威胁与漏洞管理 / 恶意软件防护政策与程序

建立、记录、批准、沟通、应用、评估并维护用于保护受管理资产免受恶意软件影响的政策和程序。至少每年审查并更新这些政策和程序。 建立、记录、批准、沟通、应用、评估并维护用于保护受管理资产免受恶意软件影响的政策和程序。至少每年审查并更新这些政策和程序。

评估
评估状态:
评估备注:
TVM-06是否为定期的、独立的、第三方渗透测试定义、实施并评估了相关的流程、程序和技术措施?控制项
威胁与漏洞管理 / 渗透测试

定义、实施并评估由独立第三方定期进行渗透测试的流程、程序和技术措施。

评估
评估状态:
评估备注:
TVM-01是否已经建立、记录、批准、传达、应用、评估和维护政策和程序,以识别、报告并优先处理漏洞修复,从而保护系统免受漏洞利用?控制项
威胁与漏洞管理 / 威胁与漏洞管理政策和程序

建立、记录、批准、传达、应用、评估和维护政策和程序,以识别、报告并优先修复漏洞,从而保护系统免受漏洞利用的攻击。至少每年审查和更新一次政策和程序。建立、记录、批准、传达、应用、评估和维护政策和程序,以识别、报告并优先修复漏洞,从而保护系统免受漏洞利用的攻击。至少每年审查和更新一次政策和程序。

评估
评估状态:
评估备注:
TVM-01.2威胁和漏洞管理政策及程序是否至少每年进行一次审查和更新?控制项
威胁与漏洞管理 / 威胁与漏洞管理政策和程序

建立、记录、批准、传达、应用、评估和维护政策和程序,以识别、报告并优先修复漏洞,从而保护系统免受漏洞利用的攻击。至少每年审查和更新一次政策和程序。建立、记录、批准、传达、应用、评估和维护政策和程序,以识别、报告并优先修复漏洞,从而保护系统免受漏洞利用的攻击。至少每年审查和更新一次政策和程序。

评估
评估状态:
评估备注:
TVM-07组织管理的资产是否至少每月定义、实施并评估一次用于漏洞检测的流程、程序和技术措施?控制项
威胁与漏洞管理 / 漏洞识别

定义、实施和评估流程、程序及技术措施,以每月至少一次检测组织管理资产上的漏洞。

评估
评估状态:
评估备注:
TVM-10是否已建立用于漏洞识别和修复的指标,并在规定的时间间隔内进行监控和报告?控制项
威胁与漏洞管理 / 漏洞管理指标

建立、监控并在规定时间间隔内报告漏洞识别和修复的指标。

评估
评估状态:
评估备注:
TVM-09是否已定义并实施了一个流程来跟踪和报告漏洞识别和修复活动,包括通知相关方?控制项
威胁与漏洞管理 / 漏洞管理报告

定义并实施一个跟踪和报告漏洞识别及修复活动的流程,包括利益相关者通知。

评估
评估状态:
评估备注:
TVM-08漏洞修复是否使用来自行业认可框架的基于风险的模型来优先排序?控制项
威胁与漏洞管理 / 漏洞优先级

使用基于风险的模型,利用行业认可的框架对漏洞修复进行有效优先级排序。

评估
评估状态:
评估备注:
TVM-03是否已定义、实施并评估了流程、程序和技术措施,以便根据已识别的风险,对漏洞识别进行计划内和应急响应?控制项
威胁与漏洞管理 / 漏洞修复计划

根据已识别的风险,定义、实施和评估流程、程序和技术措施,以便应对漏洞识别的计划内和紧急情况。

评估
评估状态:
评估备注:
UEM-09托管终端上是否已配置反恶意软件检测和防护技术服务?控制项
统一终端管理 / 反恶意软件检测与防护

配置具有反恶意软件检测和防护技术及服务的托管终端。

评估
评估状态:
评估备注:
UEM-02是否存在经过定义、记录、适用并评估的列表,包含在终端访问或存储组织管理的数据时可使用的批准服务、应用程序及其来源(商店)?控制项
统一终端管理 / 应用和服务审批

定义、记录、应用并评估一份经批准的服务、应用程序和应用程序来源(商店)清单,这些清单在终端访问或存储组织管理的数据时是可接受的。

评估
评估状态:
评估备注:
UEM-06所有相关的交互式使用端点是否都配置为需要自动锁屏?控制项
统一终端管理 / 自动锁屏

将所有相关的交互使用端点配置为需要自动锁屏。

评估
评估状态:
评估备注:
UEM-03是否定义并实施了一个过程,以验证终端设备与操作系统和应用程序的兼容性?控制项
统一终端管理 / Compatibility

定义并实施一个流程,用于验证终端设备与操作系统和应用程序的兼容性。

评估
评估状态:
评估备注:
UEM-11托管终端是否根据风险评估配置了数据丢失防护(DLP)技术和规则?控制项
统一终端管理 / 数据丢失防护

根据风险评估,使用数据丢失防护(DLP)技术和规则配置受管终端。

评估
评估状态:
评估备注:
UEM-01是否为所有端点建立、记录、批准、传达、应用、评估和维护政策和程序?控制项
统一终端管理 / 终端设备政策与程序

为所有端点建立、记录、批准、沟通、应用、评估和维护政策和程序。至少每年审查和更新一次政策和程序。 为所有端点建立、记录、批准、沟通、应用、评估和维护政策和程序。至少每年审查和更新一次政策和程序。

评估
评估状态:
评估备注:
UEM-01.2通用终端管理政策和程序是否至少每年进行一次审查和更新?控制项
统一终端管理 / 终端设备政策与程序

为所有端点建立、记录、批准、沟通、应用、评估和维护政策和程序。至少每年审查和更新一次政策和程序。 为所有端点建立、记录、批准、沟通、应用、评估和维护政策和程序。至少每年审查和更新一次政策和程序。

评估
评估状态:
评估备注:
UEM-04是否是用于存储和访问公司数据的所有端点的清单?控制项
统一终端管理 / 端点清单

维护一个包含所有用于存储和访问公司数据的端点的清单。

评估
评估状态:
评估备注:
UEM-05是否已定义、实施并评估流程、程序和技术措施,以执行针对所有被允许访问系统和/或存储、传输或处理组织数据的终端的政策和控制?控制项
统一终端管理 / 终端管理

定义、实施和评估流程、程序及技术措施,以执行针对所有被允许访问系统和/或存储、传输或处理组织数据的终端的政策和控制。

评估
评估状态:
评估备注:
UEM-07终端操作系统、补丁级别和/或应用程序的更改是否通过组织变更管理流程进行管理?控制项
统一终端管理 / 操作系统

通过公司的变更管理流程管理端点操作系统、补丁级别和/或应用程序的变更。

评估
评估状态:
评估备注:
UEM-12所有托管的移动终端是否启用了远程地理定位功能?控制项
统一终端管理 / 远程定位

为所有托管的移动终端启用远程地理位置功能。

评估
评估状态:
评估备注:
UEM-13是否已定义、实施并评估流程、程序和技术措施,以便在受管终端设备上远程删除公司数据?控制项
统一终端管理 / 远程擦除

定义、实施并评估流程、程序和技术措施,以便在受管端点设备上远程删除公司数据。

评估
评估状态:
评估备注:
UEM-10管理的终端上是否配置了软件防火墙?控制项
统一终端管理 / 软件防火墙

使用正确配置的软件防火墙配置托管端点。

评估
评估状态:
评估备注:
UEM-08托管终端上的信息是否通过存储加密防止未经授权的泄露?控制项
统一终端管理 / 存储加密

通过存储加密保护受管理终端设备上的信息免遭未经授权的泄露。

评估
评估状态:
评估备注:
UEM-14是否已定义、实施和评估用于维护拥有组织资产访问权限的第三方端点的适当安全性的流程、程序以及技术和/或合同措施?控制项
统一终端管理 / 第三方终端安全态势

定义、实施并评估流程、程序以及技术和/或合同措施,以维持对具有访问组织资产权限的第三方端点的适当安全性。

评估
评估状态:
评估备注: