CISO助手
完成度
0%(0/71)
评估报告
CYBE

CCB 网络基础框架 2.0 2.0

成熟度模式

比利时CCB网络基础框架,帮助组织评估和提升其网络安全态势。

版本: 2.0覆盖状态: 完整覆盖 (142/142)控制项/量表/总计: 71/71/142当前展示: 6 / 716 个分类

风险评估

6
ID.RA-01.1应识别所有相关资产的威胁和漏洞,包括软件、网络和系统架构,以及存放关键计算资产的设施。成熟度实践
Identify / 风险评估

应识别所有相关资产中的威胁和漏洞,包括软件、网络和系统架构,以及存放关键计算资产的设施。应建立一个流程,持续监控、识别并记录组织关键业务系统的漏洞。组织应建立并维护一个文件化流程,使得能够持续审查、分析和修复漏洞,并在适用的情况下实现信息共享。为确保组织的运营不因测试过程受到不利影响,组织系统的性能/负载测试和渗透测试应谨慎进行。漏洞扫描不得对系统功能产生不利影响。应在所有相关资产中识别和管理漏洞,包括软件、网络和系统架构以及设施。

评估
评估状态:
评估备注:
ID.RA-01.2应建立一个流程,持续监控、识别并记录组织关键业务系统的漏洞。成熟度实践
Identify / 风险评估

应识别所有相关资产中的威胁和漏洞,包括软件、网络和系统架构,以及存放关键计算资产的设施。应建立一个流程,持续监控、识别并记录组织关键业务系统的漏洞。组织应建立并维护一个文件化流程,使得能够持续审查、分析和修复漏洞,并在适用的情况下实现信息共享。为确保组织的运营不因测试过程受到不利影响,组织系统的性能/负载测试和渗透测试应谨慎进行。漏洞扫描不得对系统功能产生不利影响。应在所有相关资产中识别和管理漏洞,包括软件、网络和系统架构以及设施。

评估
评估状态:
评估备注:
ID.RA-01.3组织应建立并保持一套文件化流程,使能够持续评审、分析和修复漏洞,并在适用情况下实现信息共享。成熟度实践
Identify / 风险评估

应识别所有相关资产中的威胁和漏洞,包括软件、网络和系统架构,以及存放关键计算资产的设施。应建立一个流程,持续监控、识别并记录组织关键业务系统的漏洞。组织应建立并维护一个文件化流程,使得能够持续审查、分析和修复漏洞,并在适用的情况下实现信息共享。为确保组织的运营不因测试过程受到不利影响,组织系统的性能/负载测试和渗透测试应谨慎进行。漏洞扫描不得对系统功能产生不利影响。应在所有相关资产中识别和管理漏洞,包括软件、网络和系统架构以及设施。

评估
评估状态:
评估备注:
ID.RA-01.4为了确保组织的运作不会因测试过程而受到不利影响,组织系统的性能/负载测试和渗透测试应谨慎进行。成熟度实践
Identify / 风险评估

应识别所有相关资产中的威胁和漏洞,包括软件、网络和系统架构,以及存放关键计算资产的设施。应建立一个流程,持续监控、识别并记录组织关键业务系统的漏洞。组织应建立并维护一个文件化流程,使得能够持续审查、分析和修复漏洞,并在适用的情况下实现信息共享。为确保组织的运营不因测试过程受到不利影响,组织系统的性能/负载测试和渗透测试应谨慎进行。漏洞扫描不得对系统功能产生不利影响。应在所有相关资产中识别和管理漏洞,包括软件、网络和系统架构以及设施。

评估
评估状态:
评估备注:
ID.RA-01.5漏洞扫描不得对系统功能产生不利影响。成熟度实践
Identify / 风险评估

应识别所有相关资产中的威胁和漏洞,包括软件、网络和系统架构,以及存放关键计算资产的设施。应建立一个流程,持续监控、识别并记录组织关键业务系统的漏洞。组织应建立并维护一个文件化流程,使得能够持续审查、分析和修复漏洞,并在适用的情况下实现信息共享。为确保组织的运营不因测试过程受到不利影响,组织系统的性能/负载测试和渗透测试应谨慎进行。漏洞扫描不得对系统功能产生不利影响。应在所有相关资产中识别和管理漏洞,包括软件、网络和系统架构以及设施。

评估
评估状态:
评估备注:
ID.RA-01.6应识别并管理所有相关资产中的漏洞,包括软件、网络和系统架构以及设施。成熟度实践
Identify / 风险评估

应识别所有相关资产中的威胁和漏洞,包括软件、网络和系统架构,以及存放关键计算资产的设施。应建立一个流程,持续监控、识别并记录组织关键业务系统的漏洞。组织应建立并维护一个文件化流程,使得能够持续审查、分析和修复漏洞,并在适用的情况下实现信息共享。为确保组织的运营不因测试过程受到不利影响,组织系统的性能/负载测试和渗透测试应谨慎进行。漏洞扫描不得对系统功能产生不利影响。应在所有相关资产中识别和管理漏洞,包括软件、网络和系统架构以及设施。

评估
评估状态:
评估备注: