CISO助手
完成度
0%(0/261)
评估报告
CLOU

云控制矩阵 4.0

控制项模式

云安全联盟云控制矩阵,为云服务提供商和用户提供云安全控制框架。

版本: 4.0覆盖状态: 完整覆盖 (522/522)控制项/量表/总计: 261/261/522当前展示: 14 / 26117 个分类
IVS-02资源的可用性、质量和容量是否按照业务确定的要求进行规划和监控,以确保系统性能达标?控制项
基础设施与虚拟化安全 / 产能与资源规划

规划和监控资源的可用性、质量和充足容量,以确保提供符合业务要求的系统性能。

评估
评估状态:
评估备注:
IVS-01基础设施和虚拟化安全政策与程序是否已建立、记录、批准、传达、应用、评估并维护?控制项
基础设施与虚拟化安全 / 基础设施与虚拟化安全政策与程序

建立、记录、批准、沟通、应用、评估和维护基础设施和虚拟化安全的政策和程序。至少每年审查和更新这些政策和程序。 建立、记录、批准、沟通、应用、评估和维护基础设施和虚拟化安全的政策和程序。至少每年审查和更新这些政策和程序。

评估
评估状态:
评估备注:
IVS-01.2基础设施和虚拟化的安全策略和程序是否至少每年审查和更新一次?控制项
基础设施与虚拟化安全 / 基础设施与虚拟化安全政策与程序

建立、记录、批准、沟通、应用、评估和维护基础设施和虚拟化安全的政策和程序。至少每年审查和更新这些政策和程序。 建立、记录、批准、沟通、应用、评估和维护基础设施和虚拟化安全的政策和程序。至少每年审查和更新这些政策和程序。

评估
评估状态:
评估备注:
IVS-07在将服务器、服务、应用程序或数据迁移到云环境时,是否仅使用安全且加密的通信渠道,包括最新且经过批准的协议?控制项
基础设施与虚拟化安全 / 迁移到云环境

在将服务器、服务、应用程序或数据迁移到云环境时,请使用安全且加密的通信渠道。这些渠道必须仅包含最新且经过批准的协议。

评估
评估状态:
评估备注:
IVS-08高风险环境是否已经识别和记录?控制项
基础设施与虚拟化安全 / 网络架构文档

识别并记录高风险环境。

评估
评估状态:
评估备注:
IVS-09是否已定义、实施并评估用于保护、检测和及时应对基于网络的攻击的流程、程序和纵深防御技术?控制项
基础设施与虚拟化安全 / 网络防御

定义、实施并评估用于保护、检测和及时应对基于网络的攻击的流程、程序和纵深防御技术。

评估
评估状态:
评估备注:
IVS-03环境之间的通信是否受到监控?控制项
基础设施与虚拟化安全 / 网络安全

监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。

评估
评估状态:
评估备注:
IVS-03.2环境之间的通信是加密的吗?控制项
基础设施与虚拟化安全 / 网络安全

监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。

评估
评估状态:
评估备注:
IVS-03.3环境之间的通信是否仅限于经过业务证明的身份验证和授权的连接?控制项
基础设施与虚拟化安全 / 网络安全

监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。

评估
评估状态:
评估备注:
IVS-03.4网络配置是否至少每年审查一次?控制项
基础设施与虚拟化安全 / 网络安全

监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。

评估
评估状态:
评估备注:
IVS-03.5网络配置是否得到所有允许的服务、协议、端口及补偿控制的有据文档支持?控制项
基础设施与虚拟化安全 / 网络安全

监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。

评估
评估状态:
评估备注:
IVS-04每个主机和客户端操作系统、虚拟机管理程序或基础设施控制平面是否都已按照各自的最佳实践进行加固,并由技术控制作为安全基线的一部分得到支持?控制项
基础设施与虚拟化安全 / 操作系统加固与基础控制

根据各自的最佳实践加强主机和客户操作系统、虚拟机监控程序或基础设施控制平面,并通过技术控制予以支持,作为安全基线的一部分。

评估
评估状态:
评估备注:
IVS-05生产环境和非生产环境是否分开?控制项
基础设施与虚拟化安全 / 生产环境和非生产环境

分离生产环境和非生产环境。

评估
评估状态:
评估备注:
IVS-06应用程序和基础设施是否经过设计、开发、部署和配置,以确保云服务提供商(CSP)和云服务客户(租户)用户访问以及租户内部访问得到适当的分段、隔离、监控,并受限于其他租户?控制项
基础设施与虚拟化安全 / 分割与隔离

设计、开发、部署和配置应用程序及基础设施,使CSP和CSC(租户)用户访问及租户内部访问得到适当分割和隔离,并对其他租户进行监控和限制。

评估
评估状态:
评估备注: