CISO助手
完成度
0%(0/71)
评估报告
CYBE

CCB 网络基础框架 2.0 2.0

成熟度模式

比利时CCB网络基础框架,帮助组织评估和提升其网络安全态势。

版本: 2.0覆盖状态: 完整覆盖 (142/142)控制项/量表/总计: 71/71/142当前展示: 71 / 716 个分类

不良事件分析

2
DE.AE-02.1必须对网络安全和信息安全事件进行审查和分析,以识别潜在的攻击目标和方法,并遵守适用的法律、法规、标准和政策。成熟度实践
Detect / 不良事件分析

必须审查和分析网络安全和信息安全事件,以识别潜在的攻击目标和方法,并遵守适用的法律、法规、标准和政策。 组织应在可行的情况下实施自动化机制,以审查和分析检测到的事件。

评估
评估状态:
评估备注:
DE.AE-02.2组织应在可行的情况下实施自动化机制,以审查和分析检测到的事件。成熟度实践
Detect / 不良事件分析

必须审查和分析网络安全和信息安全事件,以识别潜在的攻击目标和方法,并遵守适用的法律、法规、标准和政策。 组织应在可行的情况下实施自动化机制,以审查和分析检测到的事件。

评估
评估状态:
评估备注:

持续监控

4
DE.CM-01.1防火墙应安装并在网络边界处运行,包括终端防火墙。成熟度实践
Detect / 持续监控

防火墙应安装并运行在网络边界,包括终端防火墙。应安装并更新防病毒、反间谍软件及其他恶意软件程序。组织应通过检测未经授权的本地连接、网络连接和远程连接,监控并识别其关键业务系统的未经授权使用。该组织应持续监控其网络,以发现网络威胁或异常活动的迹象,并使用明确定义的规则来判断潜在的安全事件。

评估
评估状态:
评估备注:
DE.CM-01.2应安装并更新防病毒、防间谍软件及其他恶意软件程序。成熟度实践
Detect / 持续监控

防火墙应安装并运行在网络边界,包括终端防火墙。应安装并更新防病毒、反间谍软件及其他恶意软件程序。组织应通过检测未经授权的本地连接、网络连接和远程连接,监控并识别其关键业务系统的未经授权使用。该组织应持续监控其网络,以发现网络威胁或异常活动的迹象,并使用明确定义的规则来判断潜在的安全事件。

评估
评估状态:
评估备注:
DE.CM-01.3该组织应通过检测未经授权的本地连接、网络连接和远程连接,监控并识别其业务关键系统的未经授权使用情况。成熟度实践
Detect / 持续监控

防火墙应安装并运行在网络边界,包括终端防火墙。应安装并更新防病毒、反间谍软件及其他恶意软件程序。组织应通过检测未经授权的本地连接、网络连接和远程连接,监控并识别其关键业务系统的未经授权使用。该组织应持续监控其网络,以发现网络威胁或异常活动的迹象,并使用明确定义的规则来判断潜在的安全事件。

评估
评估状态:
评估备注:
DE.CM-01.4该组织应持续监控其网络,以发现网络威胁或异常活动的迹象,并使用明确规定的规则来判断什么算作潜在的安全事件。成熟度实践
Detect / 持续监控

防火墙应安装并运行在网络边界,包括终端防火墙。应安装并更新防病毒、反间谍软件及其他恶意软件程序。组织应通过检测未经授权的本地连接、网络连接和远程连接,监控并识别其关键业务系统的未经授权使用。该组织应持续监控其网络,以发现网络威胁或异常活动的迹象,并使用明确定义的规则来判断潜在的安全事件。

评估
评估状态:
评估备注:

组织背景

9
GV.OC-03.1应识别并落实有关信息和网络安全的法律及监管要求。成熟度实践
Govern / 组织背景

应识别并实施关于信息和网络安全的法律和监管要求。 与信息和网络安全相关的法律、监管及合同义务应持续管理,以确保其保持准确、最新并有效执行。

评估
评估状态:
评估备注:
GV.OC-03.2与信息和网络安全相关的法律、监管和合同义务应持续管理,以确保其保持准确、最新并有效执行。成熟度实践
Govern / 组织背景

应识别并实施关于信息和网络安全的法律和监管要求。 与信息和网络安全相关的法律、监管及合同义务应持续管理,以确保其保持准确、最新并有效执行。

评估
评估状态:
评估备注:
GV.OC-01.1该组织的使命应被确立、传达,并应成为信息和网络安全风险管理的基础。成熟度实践
Govern / 组织背景

该组织的使命应被确立、传达,并应成为信息和网络安全风险管理的基础。

评估
评估状态:
评估备注:
GV.OC-05.1组织应识别、记录并传达其在供应链中的角色,包括其依赖的外部能力、服务和依赖关系(上游),以及其与下游利益相关方的互动。成熟度实践
Govern / 组织背景

组织应识别、记录并传达其在供应链中的角色,包括其依赖的外部能力、服务和依赖关系(上游),以及其与下游利益相关方的互动。

评估
评估状态:
评估备注:
GV.OC-02.1组织应展示其理解并考虑内部和外部利益相关方在信息和网络安全风险管理方面的需求和期望。成熟度实践
Govern / 组织背景

组织应展示其理解并考虑内部和外部利益相关方在信息和网络安全风险管理方面的需求和期望。

评估
评估状态:
评估备注:
GV.OC-04.1组织应识别、记录并传达外部利益相关方依赖的关键目标、能力和服务,根据其重要性进行优先排序,并将此优先排序纳入风险评估流程中。成熟度实践
Govern / 组织背景

组织应识别、记录并传达外部利益相关方依赖的关键目标、能力和服务,根据其重要性进行优先排序,并将此优先排序纳入风险评估流程中。组织应定义并记录关键操作的网络安全要求,通过测试和审核进行验证,保留结果和纠正措施的记录,并根据不断变化的风险定期更新要求。应实施冗余以满足组织、法律和/或法规定义的可用性要求。关键ICT/OT系统流程恢复的恢复时间目标和恢复点目标应被定义并加以监控。

评估
评估状态:
评估备注:
GV.OC-04.2组织应定义并记录关键操作的网络安全要求,通过测试和审计进行验证,记录结果和纠正措施,并根据不断变化的风险定期更新要求。成熟度实践
Govern / 组织背景

组织应识别、记录并传达外部利益相关方依赖的关键目标、能力和服务,根据其重要性进行优先排序,并将此优先排序纳入风险评估流程中。组织应定义并记录关键操作的网络安全要求,通过测试和审核进行验证,保留结果和纠正措施的记录,并根据不断变化的风险定期更新要求。应实施冗余以满足组织、法律和/或法规定义的可用性要求。关键ICT/OT系统流程恢复的恢复时间目标和恢复点目标应被定义并加以监控。

评估
评估状态:
评估备注:
GV.OC-04.3应实施冗余以满足组织、法律和/或法规所定义的可用性要求。成熟度实践
Govern / 组织背景

组织应识别、记录并传达外部利益相关方依赖的关键目标、能力和服务,根据其重要性进行优先排序,并将此优先排序纳入风险评估流程中。组织应定义并记录关键操作的网络安全要求,通过测试和审核进行验证,保留结果和纠正措施的记录,并根据不断变化的风险定期更新要求。应实施冗余以满足组织、法律和/或法规定义的可用性要求。关键ICT/OT系统流程恢复的恢复时间目标和恢复点目标应被定义并加以监控。

评估
评估状态:
评估备注:
GV.OC-04.4关键ICT/OT系统流程恢复的恢复时间目标和恢复点目标应被定义并加以监控。成熟度实践
Govern / 组织背景

组织应识别、记录并传达外部利益相关方依赖的关键目标、能力和服务,根据其重要性进行优先排序,并将此优先排序纳入风险评估流程中。组织应定义并记录关键操作的网络安全要求,通过测试和审核进行验证,保留结果和纠正措施的记录,并根据不断变化的风险定期更新要求。应实施冗余以满足组织、法律和/或法规定义的可用性要求。关键ICT/OT系统流程恢复的恢复时间目标和恢复点目标应被定义并加以监控。

评估
评估状态:
评估备注:

Oversight

1
GV.OV-02.1信息和网络安全风险管理策略应进行审查和调整,以确保涵盖组织的需求和风险。成熟度实践
Govern / Oversight

信息和网络安全风险管理策略应进行审查和调整,以确保涵盖组织的需求和风险。

评估
评估状态:
评估备注:

政策、流程和程序

2
GV.PO-01.1应制定、记录、审查、批准、在发生变化时更新、传达并执行管理信息和网络安全的政策和程序。成熟度实践
Govern / 政策、流程和程序

应制定、记录、审查、批准、在发生变化时更新、传达并执行管理信息和网络安全的政策和程序。全组织范围的信息和网络安全政策与程序应包括密码学的使用,并在适当情况下包含加密措施,反映需求、威胁、技术和组织角色的变化,并经高级管理层批准,由其监督实施。

评估
评估状态:
评估备注:
GV.PO-01.2整个组织的信息和网络安全政策与程序应包括密码学的使用,并在适用时使用加密,反映需求、威胁、技术和组织角色的变化,并由高级管理层批准,高级管理层负责监督其实施。成熟度实践
Govern / 政策、流程和程序

应制定、记录、审查、批准、在发生变化时更新、传达并执行管理信息和网络安全的政策和程序。全组织范围的信息和网络安全政策与程序应包括密码学的使用,并在适当情况下包含加密措施,反映需求、威胁、技术和组织角色的变化,并经高级管理层批准,由其监督实施。

评估
评估状态:
评估备注:

风险管理策略

1
GV.RM-01.1信息/网络安全目标应由组织利益相关者确认,并经高级管理层批准成熟度实践
Govern / 风险管理策略

信息/网络安全目标应由组织利益相关者确认,并经高级管理层批准

评估
评估状态:
评估备注:

角色、职责与权限

1
GV.RR-01.1组织的高层管理人员应对网络安全风险负责,并应促进一种风险意识强、具道德性且持续改进的文化。成熟度实践
Govern / 角色、职责与权限

组织的高层管理人员应对网络安全风险负责,并应促进一种风险意识强、具道德性且持续改进的文化。

评估
评估状态:
评估备注:

供应链风险管理

1
GV.SC-01.1网络安全供应链风险管理程序、策略、目标、政策和流程应进行记录、审核,并在发生变化时更新,并由组织相关方批准。成熟度实践
Govern / 供应链风险管理

网络安全供应链风险管理程序、策略、目标、政策和流程应进行记录、审核,并在发生变化时更新,并由组织相关方批准。

评估
评估状态:
评估备注:

资产管理

4
ID.AM-01.1应记录、审查并在发生变更时更新支持信息处理的物理和虚拟基础设施资产清单,例如硬件、网络设备和云托管环境。成熟度实践
Identify / 资产管理

应记录、审查并在发生变更时更新支持信息处理的物理和虚拟基础设施资产清单,例如硬件、网络设备和云托管环境。与信息及信息处理设施相关的企业资产清单应反映组织环境的变化,并包含有效问责所需的所有信息。当检测到未经授权的硬件时,应将其隔离以进行可能的例外处理、移除或更换,并相应更新资产清单。应识别用于检测组织ICT/OT环境中未授权硬件和固件组件存在的机制。

评估
评估状态:
评估备注:
ID.AM-01.2与信息及信息处理设施相关的企业资产清单应反映组织环境的变化,并包括有效问责所需的所有信息。成熟度实践
Identify / 资产管理

应记录、审查并在发生变更时更新支持信息处理的物理和虚拟基础设施资产清单,例如硬件、网络设备和云托管环境。与信息及信息处理设施相关的企业资产清单应反映组织环境的变化,并包含有效问责所需的所有信息。当检测到未经授权的硬件时,应将其隔离以进行可能的例外处理、移除或更换,并相应更新资产清单。应识别用于检测组织ICT/OT环境中未授权硬件和固件组件存在的机制。

评估
评估状态:
评估备注:
ID.AM-01.3当检测到未经授权的硬件时,应将其隔离以便可能的例外处理、移除或更换,并相应更新库存。成熟度实践
Identify / 资产管理

应记录、审查并在发生变更时更新支持信息处理的物理和虚拟基础设施资产清单,例如硬件、网络设备和云托管环境。与信息及信息处理设施相关的企业资产清单应反映组织环境的变化,并包含有效问责所需的所有信息。当检测到未经授权的硬件时,应将其隔离以进行可能的例外处理、移除或更换,并相应更新资产清单。应识别用于检测组织ICT/OT环境中未授权硬件和固件组件存在的机制。

评估
评估状态:
评估备注:
ID.AM-01.4应识别用于检测组织ICT/OT环境中未经授权的硬件和固件组件存在的机制。成熟度实践
Identify / 资产管理

应记录、审查并在发生变更时更新支持信息处理的物理和虚拟基础设施资产清单,例如硬件、网络设备和云托管环境。与信息及信息处理设施相关的企业资产清单应反映组织环境的变化,并包含有效问责所需的所有信息。当检测到未经授权的硬件时,应将其隔离以进行可能的例外处理、移除或更换,并相应更新资产清单。应识别用于检测组织ICT/OT环境中未授权硬件和固件组件存在的机制。

评估
评估状态:
评估备注:

Improvement

1
ID.IM-02.1应使用安全测试和演练,包括与供应商及相关第三方进行的演练,以识别需要改进的领域。成熟度实践
Identify / Improvement

应使用安全测试和演练,包括与供应商及相关第三方进行的演练,以识别需要改进的领域。

评估
评估状态:
评估备注:

风险评估

6
ID.RA-01.1应识别所有相关资产的威胁和漏洞,包括软件、网络和系统架构,以及存放关键计算资产的设施。成熟度实践
Identify / 风险评估

应识别所有相关资产中的威胁和漏洞,包括软件、网络和系统架构,以及存放关键计算资产的设施。应建立一个流程,持续监控、识别并记录组织关键业务系统的漏洞。组织应建立并维护一个文件化流程,使得能够持续审查、分析和修复漏洞,并在适用的情况下实现信息共享。为确保组织的运营不因测试过程受到不利影响,组织系统的性能/负载测试和渗透测试应谨慎进行。漏洞扫描不得对系统功能产生不利影响。应在所有相关资产中识别和管理漏洞,包括软件、网络和系统架构以及设施。

评估
评估状态:
评估备注:
ID.RA-01.2应建立一个流程,持续监控、识别并记录组织关键业务系统的漏洞。成熟度实践
Identify / 风险评估

应识别所有相关资产中的威胁和漏洞,包括软件、网络和系统架构,以及存放关键计算资产的设施。应建立一个流程,持续监控、识别并记录组织关键业务系统的漏洞。组织应建立并维护一个文件化流程,使得能够持续审查、分析和修复漏洞,并在适用的情况下实现信息共享。为确保组织的运营不因测试过程受到不利影响,组织系统的性能/负载测试和渗透测试应谨慎进行。漏洞扫描不得对系统功能产生不利影响。应在所有相关资产中识别和管理漏洞,包括软件、网络和系统架构以及设施。

评估
评估状态:
评估备注:
ID.RA-01.3组织应建立并保持一套文件化流程,使能够持续评审、分析和修复漏洞,并在适用情况下实现信息共享。成熟度实践
Identify / 风险评估

应识别所有相关资产中的威胁和漏洞,包括软件、网络和系统架构,以及存放关键计算资产的设施。应建立一个流程,持续监控、识别并记录组织关键业务系统的漏洞。组织应建立并维护一个文件化流程,使得能够持续审查、分析和修复漏洞,并在适用的情况下实现信息共享。为确保组织的运营不因测试过程受到不利影响,组织系统的性能/负载测试和渗透测试应谨慎进行。漏洞扫描不得对系统功能产生不利影响。应在所有相关资产中识别和管理漏洞,包括软件、网络和系统架构以及设施。

评估
评估状态:
评估备注:
ID.RA-01.4为了确保组织的运作不会因测试过程而受到不利影响,组织系统的性能/负载测试和渗透测试应谨慎进行。成熟度实践
Identify / 风险评估

应识别所有相关资产中的威胁和漏洞,包括软件、网络和系统架构,以及存放关键计算资产的设施。应建立一个流程,持续监控、识别并记录组织关键业务系统的漏洞。组织应建立并维护一个文件化流程,使得能够持续审查、分析和修复漏洞,并在适用的情况下实现信息共享。为确保组织的运营不因测试过程受到不利影响,组织系统的性能/负载测试和渗透测试应谨慎进行。漏洞扫描不得对系统功能产生不利影响。应在所有相关资产中识别和管理漏洞,包括软件、网络和系统架构以及设施。

评估
评估状态:
评估备注:
ID.RA-01.5漏洞扫描不得对系统功能产生不利影响。成熟度实践
Identify / 风险评估

应识别所有相关资产中的威胁和漏洞,包括软件、网络和系统架构,以及存放关键计算资产的设施。应建立一个流程,持续监控、识别并记录组织关键业务系统的漏洞。组织应建立并维护一个文件化流程,使得能够持续审查、分析和修复漏洞,并在适用的情况下实现信息共享。为确保组织的运营不因测试过程受到不利影响,组织系统的性能/负载测试和渗透测试应谨慎进行。漏洞扫描不得对系统功能产生不利影响。应在所有相关资产中识别和管理漏洞,包括软件、网络和系统架构以及设施。

评估
评估状态:
评估备注:
ID.RA-01.6应识别并管理所有相关资产中的漏洞,包括软件、网络和系统架构以及设施。成熟度实践
Identify / 风险评估

应识别所有相关资产中的威胁和漏洞,包括软件、网络和系统架构,以及存放关键计算资产的设施。应建立一个流程,持续监控、识别并记录组织关键业务系统的漏洞。组织应建立并维护一个文件化流程,使得能够持续审查、分析和修复漏洞,并在适用的情况下实现信息共享。为确保组织的运营不因测试过程受到不利影响,组织系统的性能/负载测试和渗透测试应谨慎进行。漏洞扫描不得对系统功能产生不利影响。应在所有相关资产中识别和管理漏洞,包括软件、网络和系统架构以及设施。

评估
评估状态:
评估备注:

意识与培训

4
PR.AT-01.4组织应评估其网络安全意识培训在提高整个组织的知识、行为和准备情况方面是否有效。成熟度实践
Protect / 意识与培训

组织应评估其网络安全意识培训是否有效提升了全组织的知识、行为和准备情况。组织应建立并维持网络安全意识和培训计划,确保所有人员了解如何安全、负责任地执行其任务。该组织应在其网络安全培训中包括内部威胁意识和报告内容,以帮助员工识别和应对潜在的内部风险。员工应接受培训,以了解在网络安全或信息安全事件期间其具体角色、责任和优先事项,包括他们为有效响应所需遵循的步骤。

评估
评估状态:
评估备注:
PR.AT-01.1组织应建立并维持网络安全意识和培训计划,以确保所有人员了解如何安全且负责任地执行其任务。成熟度实践
Protect / 意识与培训

组织应评估其网络安全意识培训是否有效提升了全组织的知识、行为和准备情况。组织应建立并维持网络安全意识和培训计划,确保所有人员了解如何安全、负责任地执行其任务。该组织应在其网络安全培训中包括内部威胁意识和报告内容,以帮助员工识别和应对潜在的内部风险。员工应接受培训,以了解在网络安全或信息安全事件期间其具体角色、责任和优先事项,包括他们为有效响应所需遵循的步骤。

评估
评估状态:
评估备注:
PR.AT-01.2该组织应在其网络安全培训中包括内部威胁意识和报告内容,以帮助员工识别和应对潜在的内部风险。成熟度实践
Protect / 意识与培训

组织应评估其网络安全意识培训是否有效提升了全组织的知识、行为和准备情况。组织应建立并维持网络安全意识和培训计划,确保所有人员了解如何安全、负责任地执行其任务。该组织应在其网络安全培训中包括内部威胁意识和报告内容,以帮助员工识别和应对潜在的内部风险。员工应接受培训,以了解在网络安全或信息安全事件期间其具体角色、责任和优先事项,包括他们为有效响应所需遵循的步骤。

评估
评估状态:
评估备注:
PR.AT-01.3人员应接受培训,以了解其在网络安全或信息安全事件中的具体角色、职责和优先事项,包括他们需要遵循的有效响应步骤。成熟度实践
Protect / 意识与培训

组织应评估其网络安全意识培训是否有效提升了全组织的知识、行为和准备情况。组织应建立并维持网络安全意识和培训计划,确保所有人员了解如何安全、负责任地执行其任务。该组织应在其网络安全培训中包括内部威胁意识和报告内容,以帮助员工识别和应对潜在的内部风险。员工应接受培训,以了解在网络安全或信息安全事件期间其具体角色、责任和优先事项,包括他们为有效响应所需遵循的步骤。

评估
评估状态:
评估备注:

数据安全

7
PR.DS-01.2组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。成熟度实践
Protect / 数据安全

组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。

评估
评估状态:
评估备注:
PR.DS-01.3组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规行为的严重性和影响相称的预定义防护措施。成熟度实践
Protect / 数据安全

组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。

评估
评估状态:
评估备注:
PR.DS-01.6该组织应在资产静止时保护其关键资产的机密性。成熟度实践
Protect / 数据安全

组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。

评估
评估状态:
评估备注:
PR.DS-01.1组织应实施软件、固件和信息完整性检查,以在存储、传输、启动期间以及在必要时检测对其关键系统组件的未经授权的更改。成熟度实践
Protect / 数据安全

组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。

评估
评估状态:
评估备注:
PR.DS-01.4组织应制定并执行明确的政策和实际的防护措施,以管理和限制可携带存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件引入的风险。成熟度实践
Protect / 数据安全

组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。

评估
评估状态:
评估备注:
PR.DS-01.5该组织仅在绝对必要时允许使用可移动存储介质,并应采取技术措施阻止这些设备上的文件自动执行。成熟度实践
Protect / 数据安全

组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。

评估
评估状态:
评估备注:
PR.DS-01.9企业资产应安全处置。成熟度实践
Protect / 数据安全

组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。

评估
评估状态:
评估备注:

身份管理、认证与访问控制

5
PR.AA-01.3系统凭证在指定的不活动期间后应被停用,除非这样做会危及(关键)流程的安全运行。成熟度实践
Protect / 身份管理、认证与访问控制

系统凭证应在规定的不活动期后被停用,除非这样做会影响(关键)流程的安全运行。对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。组织的关键系统应监控系统凭证的非典型使用。与重大风险相关的凭证应被禁用。授权用户、服务和硬件的身份和凭证应得到管理。在可行的情况下,应通过自动化机制管理授权用户、服务和硬件的身份和凭证。

评估
评估状态:
评估备注:
PR.AA-01.4对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。成熟度实践
Protect / 身份管理、认证与访问控制

系统凭证应在规定的不活动期后被停用,除非这样做会影响(关键)流程的安全运行。对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。组织的关键系统应监控系统凭证的非典型使用。与重大风险相关的凭证应被禁用。授权用户、服务和硬件的身份和凭证应得到管理。在可行的情况下,应通过自动化机制管理授权用户、服务和硬件的身份和凭证。

评估
评估状态:
评估备注:
PR.AA-01.5组织的关键系统应监控系统凭证的异常使用。与重大风险相关的凭证应被禁用。成熟度实践
Protect / 身份管理、认证与访问控制

系统凭证应在规定的不活动期后被停用,除非这样做会影响(关键)流程的安全运行。对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。组织的关键系统应监控系统凭证的非典型使用。与重大风险相关的凭证应被禁用。授权用户、服务和硬件的身份和凭证应得到管理。在可行的情况下,应通过自动化机制管理授权用户、服务和硬件的身份和凭证。

评估
评估状态:
评估备注:
PR.AA-01.1应管理授权用户、服务和硬件的身份和凭证。成熟度实践
Protect / 身份管理、认证与访问控制

系统凭证应在规定的不活动期后被停用,除非这样做会影响(关键)流程的安全运行。对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。组织的关键系统应监控系统凭证的非典型使用。与重大风险相关的凭证应被禁用。授权用户、服务和硬件的身份和凭证应得到管理。在可行的情况下,应通过自动化机制管理授权用户、服务和硬件的身份和凭证。

评估
评估状态:
评估备注:
PR.AA-01.2应在可行的情况下,通过自动化机制管理授权用户、服务和硬件的身份和凭证。成熟度实践
Protect / 身份管理、认证与访问控制

系统凭证应在规定的不活动期后被停用,除非这样做会影响(关键)流程的安全运行。对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。组织的关键系统应监控系统凭证的非典型使用。与重大风险相关的凭证应被禁用。授权用户、服务和硬件的身份和凭证应得到管理。在可行的情况下,应通过自动化机制管理授权用户、服务和硬件的身份和凭证。

评估
评估状态:
评估备注:

平台安全

5
PR.PS-01.2组织应将其关键业务系统配置为仅使用实现预期目的所必需的功能。这包括审查和更新基础配置,以禁用任何非必要的功能。成熟度实践
Protect / 平台安全

组织应将其关键业务系统配置为仅运行实现预期目的所需的基本功能。这包括审查和更新基线配置,以禁用任何非必要功能。组织应识别并禁用其关键系统中不需要用于业务运营的特定功能、端口、协议和服务。组织应实施技术防护措施以执行“全部拒绝、例外允许”的政策,从而确保只有授权的软件程序被执行。对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施。组织应为其关键业务系统开发、记录并维护基线配置。

评估
评估状态:
评估备注:
PR.PS-01.3组织应识别并禁用其关键系统中不用于业务运营的特定功能、端口、协议和服务。成熟度实践
Protect / 平台安全

组织应将其关键业务系统配置为仅运行实现预期目的所需的基本功能。这包括审查和更新基线配置,以禁用任何非必要功能。组织应识别并禁用其关键系统中不需要用于业务运营的特定功能、端口、协议和服务。组织应实施技术防护措施以执行“全部拒绝、例外允许”的政策,从而确保只有授权的软件程序被执行。对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施。组织应为其关键业务系统开发、记录并维护基线配置。

评估
评估状态:
评估备注:
PR.PS-01.4该组织应实施技术防护措施,以执行“默认拒绝、例外允许”的策略,从而仅运行授权的软件程序。成熟度实践
Protect / 平台安全

组织应将其关键业务系统配置为仅运行实现预期目的所需的基本功能。这包括审查和更新基线配置,以禁用任何非必要功能。组织应识别并禁用其关键系统中不需要用于业务运营的特定功能、端口、协议和服务。组织应实施技术防护措施以执行“全部拒绝、例外允许”的政策,从而确保只有授权的软件程序被执行。对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施。组织应为其关键业务系统开发、记录并维护基线配置。

评估
评估状态:
评估备注:
PR.PS-01.5对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施处理。成熟度实践
Protect / 平台安全

组织应将其关键业务系统配置为仅运行实现预期目的所需的基本功能。这包括审查和更新基线配置,以禁用任何非必要功能。组织应识别并禁用其关键系统中不需要用于业务运营的特定功能、端口、协议和服务。组织应实施技术防护措施以执行“全部拒绝、例外允许”的政策,从而确保只有授权的软件程序被执行。对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施。组织应为其关键业务系统开发、记录并维护基线配置。

评估
评估状态:
评估备注:
PR.PS-01.1组织应为其业务关键系统制定、记录并维护基线配置。成熟度实践
Protect / 平台安全

组织应将其关键业务系统配置为仅运行实现预期目的所需的基本功能。这包括审查和更新基线配置,以禁用任何非必要功能。组织应识别并禁用其关键系统中不需要用于业务运营的特定功能、端口、协议和服务。组织应实施技术防护措施以执行“全部拒绝、例外允许”的政策,从而确保只有授权的软件程序被执行。对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施。组织应为其关键业务系统开发、记录并维护基线配置。

评估
评估状态:
评估备注:

技术基础设施韧性

9
PR.IR-01.5该组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过认证的代理服务器或带有 URL 过滤和威胁情报功能的防火墙。成熟度实践
Protect / 技术基础设施韧性

组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。

评估
评估状态:
评估备注:
PR.IR-01.6组织应确保其关键系统在边境防护装置发生操作故障时能够安全失效并保持受保护状态。成熟度实践
Protect / 技术基础设施韧性

组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。

评估
评估状态:
评估备注:
PR.IR-01.7组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。成熟度实践
Protect / 技术基础设施韧性

组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。

评估
评估状态:
评估备注:
PR.IR-01.8组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。成熟度实践
Protect / 技术基础设施韧性

组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。

评估
评估状态:
评估备注:
PR.IR-01.9该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。成熟度实践
Protect / 技术基础设施韧性

组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。

评估
评估状态:
评估备注:
PR.IR-01.1防火墙应安装、配置并在组织使用的所有网络上积极维护,以防止未经授权的访问和网络威胁。成熟度实践
Protect / 技术基础设施韧性

组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。

评估
评估状态:
评估备注:
PR.IR-01.2为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。成熟度实践
Protect / 技术基础设施韧性

组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。

评估
评估状态:
评估备注:
PR.IR-01.3为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。成熟度实践
Protect / 技术基础设施韧性

组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。

评估
评估状态:
评估备注:
PR.IR-01.4组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。成熟度实践
Protect / 技术基础设施韧性

组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。

评估
评估状态:
评估备注:

事件恢复沟通

1
RC.CO-03.1恢复活动以及恢复操作能力的进展应根据既定的沟通程序向指定的内部和外部利益相关者传达。成熟度实践
Recover / 事件恢复沟通

恢复活动以及恢复操作能力的进展应根据既定的沟通程序向指定的内部和外部利益相关者传达。

评估
评估状态:
评估备注:

事件恢复计划执行

1
RC.RP-01.1应制定并执行灾害及信息/网络安全事件的恢复流程。成熟度实践
Recover / 事件恢复计划执行

应制定并执行灾害及信息/网络安全事件的恢复流程。

评估
评估状态:
评估备注:

事件分析

1
RS.AN-03.1每个事件都应进行分析,以确定发生了什么并找出其根本原因。成熟度实践
Respond / 事件分析

每个事件都应进行分析,以确定发生了什么并找出其根本原因。

评估
评估状态:
评估备注:

事件管理

2
RS.MA-01.1在影响组织关键系统的网络安全事件发生期间或之后,应执行事件响应计划,包括明确规定的角色、职责和权限。成熟度实践
Respond / 事件管理

在影响组织关键系统的网络安全事件发生期间或之后,应执行事件响应计划,其中包括明确的角色、职责和权限。 组织应与所有预定义的利益相关者协调信息/网络安全事件响应行动。

评估
评估状态:
评估备注:
RS.MA-01.2该组织应与所有预定利益相关方协调信息/网络安全事件响应行动。成熟度实践
Respond / 事件管理

在影响组织关键系统的网络安全事件发生期间或之后,应执行事件响应计划,其中包括明确的角色、职责和权限。 组织应与所有预定义的利益相关者协调信息/网络安全事件响应行动。

评估
评估状态:
评估备注:

事件缓解

2
RS.MI-01.1网络安全事件应当被遏制和消除。任何接受并保留特定网络安全风险的决定都应当有正式记录。成熟度实践
Respond / 事件缓解

网络安全事件应当得到遏制和消除。任何决定接受并保留特定网络安全风险的行为,都应当有正式记录。 组织应当检测未经授权的访问或数据泄露,并采取适当的缓解措施,包括对外部边界和关键内部节点的关键系统进行监控。

评估
评估状态:
评估备注:
RS.MI-01.2该组织应检测未经授权的访问或数据泄露,并采取适当的缓解措施,包括监控外部边界和关键内部节点的关键系统。成熟度实践
Respond / 事件缓解

网络安全事件应当得到遏制和消除。任何决定接受并保留特定网络安全风险的行为,都应当有正式记录。 组织应当检测未经授权的访问或数据泄露,并采取适当的缓解措施,包括对外部边界和关键内部节点的关键系统进行监控。

评估
评估状态:
评估备注:

事件响应报告与沟通

2
RS.CO-02.1关于网络安全事件的信息应以清晰易懂的方式传达给员工。成熟度实践
Respond / 事件响应报告与沟通

有关网络安全事件的信息应以清晰易懂的方式传达给员工。 网络安全事件应在《事件响应计划》中规定的时间范围内与相关外部利益相关者共享,包括按照法律要求向当局报告重大事件。

评估
评估状态:
评估备注:
RS.CO-02.2网络安全事件应按照《事件响应计划》中规定的时间框架与相关外部利益相关者共享,包括按照法律要求向有关当局报告重大事件。成熟度实践
Respond / 事件响应报告与沟通

有关网络安全事件的信息应以清晰易懂的方式传达给员工。 网络安全事件应在《事件响应计划》中规定的时间范围内与相关外部利益相关者共享,包括按照法律要求向当局报告重大事件。

评估
评估状态:
评估备注: