CISO助手
完成度
0%(0/71)
评估报告
CYBE

CCB 网络基础框架 2.0 2.0

成熟度模式

比利时CCB网络基础框架,帮助组织评估和提升其网络安全态势。

版本: 2.0覆盖状态: 完整覆盖 (142/142)控制项/量表/总计: 71/71/142当前展示: 30 / 716 个分类

意识与培训

4
PR.AT-01.4组织应评估其网络安全意识培训在提高整个组织的知识、行为和准备情况方面是否有效。成熟度实践
Protect / 意识与培训

组织应评估其网络安全意识培训是否有效提升了全组织的知识、行为和准备情况。组织应建立并维持网络安全意识和培训计划,确保所有人员了解如何安全、负责任地执行其任务。该组织应在其网络安全培训中包括内部威胁意识和报告内容,以帮助员工识别和应对潜在的内部风险。员工应接受培训,以了解在网络安全或信息安全事件期间其具体角色、责任和优先事项,包括他们为有效响应所需遵循的步骤。

评估
评估状态:
评估备注:
PR.AT-01.1组织应建立并维持网络安全意识和培训计划,以确保所有人员了解如何安全且负责任地执行其任务。成熟度实践
Protect / 意识与培训

组织应评估其网络安全意识培训是否有效提升了全组织的知识、行为和准备情况。组织应建立并维持网络安全意识和培训计划,确保所有人员了解如何安全、负责任地执行其任务。该组织应在其网络安全培训中包括内部威胁意识和报告内容,以帮助员工识别和应对潜在的内部风险。员工应接受培训,以了解在网络安全或信息安全事件期间其具体角色、责任和优先事项,包括他们为有效响应所需遵循的步骤。

评估
评估状态:
评估备注:
PR.AT-01.2该组织应在其网络安全培训中包括内部威胁意识和报告内容,以帮助员工识别和应对潜在的内部风险。成熟度实践
Protect / 意识与培训

组织应评估其网络安全意识培训是否有效提升了全组织的知识、行为和准备情况。组织应建立并维持网络安全意识和培训计划,确保所有人员了解如何安全、负责任地执行其任务。该组织应在其网络安全培训中包括内部威胁意识和报告内容,以帮助员工识别和应对潜在的内部风险。员工应接受培训,以了解在网络安全或信息安全事件期间其具体角色、责任和优先事项,包括他们为有效响应所需遵循的步骤。

评估
评估状态:
评估备注:
PR.AT-01.3人员应接受培训,以了解其在网络安全或信息安全事件中的具体角色、职责和优先事项,包括他们需要遵循的有效响应步骤。成熟度实践
Protect / 意识与培训

组织应评估其网络安全意识培训是否有效提升了全组织的知识、行为和准备情况。组织应建立并维持网络安全意识和培训计划,确保所有人员了解如何安全、负责任地执行其任务。该组织应在其网络安全培训中包括内部威胁意识和报告内容,以帮助员工识别和应对潜在的内部风险。员工应接受培训,以了解在网络安全或信息安全事件期间其具体角色、责任和优先事项,包括他们为有效响应所需遵循的步骤。

评估
评估状态:
评估备注:

数据安全

7
PR.DS-01.2组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。成熟度实践
Protect / 数据安全

组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。

评估
评估状态:
评估备注:
PR.DS-01.3组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规行为的严重性和影响相称的预定义防护措施。成熟度实践
Protect / 数据安全

组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。

评估
评估状态:
评估备注:
PR.DS-01.6该组织应在资产静止时保护其关键资产的机密性。成熟度实践
Protect / 数据安全

组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。

评估
评估状态:
评估备注:
PR.DS-01.1组织应实施软件、固件和信息完整性检查,以在存储、传输、启动期间以及在必要时检测对其关键系统组件的未经授权的更改。成熟度实践
Protect / 数据安全

组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。

评估
评估状态:
评估备注:
PR.DS-01.4组织应制定并执行明确的政策和实际的防护措施,以管理和限制可携带存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件引入的风险。成熟度实践
Protect / 数据安全

组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。

评估
评估状态:
评估备注:
PR.DS-01.5该组织仅在绝对必要时允许使用可移动存储介质,并应采取技术措施阻止这些设备上的文件自动执行。成熟度实践
Protect / 数据安全

组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。

评估
评估状态:
评估备注:
PR.DS-01.9企业资产应安全处置。成熟度实践
Protect / 数据安全

组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。

评估
评估状态:
评估备注:

身份管理、认证与访问控制

5
PR.AA-01.3系统凭证在指定的不活动期间后应被停用,除非这样做会危及(关键)流程的安全运行。成熟度实践
Protect / 身份管理、认证与访问控制

系统凭证应在规定的不活动期后被停用,除非这样做会影响(关键)流程的安全运行。对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。组织的关键系统应监控系统凭证的非典型使用。与重大风险相关的凭证应被禁用。授权用户、服务和硬件的身份和凭证应得到管理。在可行的情况下,应通过自动化机制管理授权用户、服务和硬件的身份和凭证。

评估
评估状态:
评估备注:
PR.AA-01.4对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。成熟度实践
Protect / 身份管理、认证与访问控制

系统凭证应在规定的不活动期后被停用,除非这样做会影响(关键)流程的安全运行。对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。组织的关键系统应监控系统凭证的非典型使用。与重大风险相关的凭证应被禁用。授权用户、服务和硬件的身份和凭证应得到管理。在可行的情况下,应通过自动化机制管理授权用户、服务和硬件的身份和凭证。

评估
评估状态:
评估备注:
PR.AA-01.5组织的关键系统应监控系统凭证的异常使用。与重大风险相关的凭证应被禁用。成熟度实践
Protect / 身份管理、认证与访问控制

系统凭证应在规定的不活动期后被停用,除非这样做会影响(关键)流程的安全运行。对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。组织的关键系统应监控系统凭证的非典型使用。与重大风险相关的凭证应被禁用。授权用户、服务和硬件的身份和凭证应得到管理。在可行的情况下,应通过自动化机制管理授权用户、服务和硬件的身份和凭证。

评估
评估状态:
评估备注:
PR.AA-01.1应管理授权用户、服务和硬件的身份和凭证。成熟度实践
Protect / 身份管理、认证与访问控制

系统凭证应在规定的不活动期后被停用,除非这样做会影响(关键)流程的安全运行。对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。组织的关键系统应监控系统凭证的非典型使用。与重大风险相关的凭证应被禁用。授权用户、服务和硬件的身份和凭证应得到管理。在可行的情况下,应通过自动化机制管理授权用户、服务和硬件的身份和凭证。

评估
评估状态:
评估备注:
PR.AA-01.2应在可行的情况下,通过自动化机制管理授权用户、服务和硬件的身份和凭证。成熟度实践
Protect / 身份管理、认证与访问控制

系统凭证应在规定的不活动期后被停用,除非这样做会影响(关键)流程的安全运行。对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。组织的关键系统应监控系统凭证的非典型使用。与重大风险相关的凭证应被禁用。授权用户、服务和硬件的身份和凭证应得到管理。在可行的情况下,应通过自动化机制管理授权用户、服务和硬件的身份和凭证。

评估
评估状态:
评估备注:

平台安全

5
PR.PS-01.2组织应将其关键业务系统配置为仅使用实现预期目的所必需的功能。这包括审查和更新基础配置,以禁用任何非必要的功能。成熟度实践
Protect / 平台安全

组织应将其关键业务系统配置为仅运行实现预期目的所需的基本功能。这包括审查和更新基线配置,以禁用任何非必要功能。组织应识别并禁用其关键系统中不需要用于业务运营的特定功能、端口、协议和服务。组织应实施技术防护措施以执行“全部拒绝、例外允许”的政策,从而确保只有授权的软件程序被执行。对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施。组织应为其关键业务系统开发、记录并维护基线配置。

评估
评估状态:
评估备注:
PR.PS-01.3组织应识别并禁用其关键系统中不用于业务运营的特定功能、端口、协议和服务。成熟度实践
Protect / 平台安全

组织应将其关键业务系统配置为仅运行实现预期目的所需的基本功能。这包括审查和更新基线配置,以禁用任何非必要功能。组织应识别并禁用其关键系统中不需要用于业务运营的特定功能、端口、协议和服务。组织应实施技术防护措施以执行“全部拒绝、例外允许”的政策,从而确保只有授权的软件程序被执行。对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施。组织应为其关键业务系统开发、记录并维护基线配置。

评估
评估状态:
评估备注:
PR.PS-01.4该组织应实施技术防护措施,以执行“默认拒绝、例外允许”的策略,从而仅运行授权的软件程序。成熟度实践
Protect / 平台安全

组织应将其关键业务系统配置为仅运行实现预期目的所需的基本功能。这包括审查和更新基线配置,以禁用任何非必要功能。组织应识别并禁用其关键系统中不需要用于业务运营的特定功能、端口、协议和服务。组织应实施技术防护措施以执行“全部拒绝、例外允许”的政策,从而确保只有授权的软件程序被执行。对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施。组织应为其关键业务系统开发、记录并维护基线配置。

评估
评估状态:
评估备注:
PR.PS-01.5对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施处理。成熟度实践
Protect / 平台安全

组织应将其关键业务系统配置为仅运行实现预期目的所需的基本功能。这包括审查和更新基线配置,以禁用任何非必要功能。组织应识别并禁用其关键系统中不需要用于业务运营的特定功能、端口、协议和服务。组织应实施技术防护措施以执行“全部拒绝、例外允许”的政策,从而确保只有授权的软件程序被执行。对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施。组织应为其关键业务系统开发、记录并维护基线配置。

评估
评估状态:
评估备注:
PR.PS-01.1组织应为其业务关键系统制定、记录并维护基线配置。成熟度实践
Protect / 平台安全

组织应将其关键业务系统配置为仅运行实现预期目的所需的基本功能。这包括审查和更新基线配置,以禁用任何非必要功能。组织应识别并禁用其关键系统中不需要用于业务运营的特定功能、端口、协议和服务。组织应实施技术防护措施以执行“全部拒绝、例外允许”的政策,从而确保只有授权的软件程序被执行。对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施。组织应为其关键业务系统开发、记录并维护基线配置。

评估
评估状态:
评估备注:

技术基础设施韧性

9
PR.IR-01.5该组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过认证的代理服务器或带有 URL 过滤和威胁情报功能的防火墙。成熟度实践
Protect / 技术基础设施韧性

组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。

评估
评估状态:
评估备注:
PR.IR-01.6组织应确保其关键系统在边境防护装置发生操作故障时能够安全失效并保持受保护状态。成熟度实践
Protect / 技术基础设施韧性

组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。

评估
评估状态:
评估备注:
PR.IR-01.7组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。成熟度实践
Protect / 技术基础设施韧性

组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。

评估
评估状态:
评估备注:
PR.IR-01.8组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。成熟度实践
Protect / 技术基础设施韧性

组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。

评估
评估状态:
评估备注:
PR.IR-01.9该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。成熟度实践
Protect / 技术基础设施韧性

组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。

评估
评估状态:
评估备注:
PR.IR-01.1防火墙应安装、配置并在组织使用的所有网络上积极维护,以防止未经授权的访问和网络威胁。成熟度实践
Protect / 技术基础设施韧性

组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。

评估
评估状态:
评估备注:
PR.IR-01.2为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。成熟度实践
Protect / 技术基础设施韧性

组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。

评估
评估状态:
评估备注:
PR.IR-01.3为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。成熟度实践
Protect / 技术基础设施韧性

组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。

评估
评估状态:
评估备注:
PR.IR-01.4组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。成熟度实践
Protect / 技术基础设施韧性

组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。

评估
评估状态:
评估备注: