CCB 网络基础框架 2.0 2.0
成熟度模式比利时CCB网络基础框架,帮助组织评估和提升其网络安全态势。
意识与培训
4组织应评估其网络安全意识培训是否有效提升了全组织的知识、行为和准备情况。组织应建立并维持网络安全意识和培训计划,确保所有人员了解如何安全、负责任地执行其任务。该组织应在其网络安全培训中包括内部威胁意识和报告内容,以帮助员工识别和应对潜在的内部风险。员工应接受培训,以了解在网络安全或信息安全事件期间其具体角色、责任和优先事项,包括他们为有效响应所需遵循的步骤。
组织应评估其网络安全意识培训是否有效提升了全组织的知识、行为和准备情况。组织应建立并维持网络安全意识和培训计划,确保所有人员了解如何安全、负责任地执行其任务。该组织应在其网络安全培训中包括内部威胁意识和报告内容,以帮助员工识别和应对潜在的内部风险。员工应接受培训,以了解在网络安全或信息安全事件期间其具体角色、责任和优先事项,包括他们为有效响应所需遵循的步骤。
组织应评估其网络安全意识培训是否有效提升了全组织的知识、行为和准备情况。组织应建立并维持网络安全意识和培训计划,确保所有人员了解如何安全、负责任地执行其任务。该组织应在其网络安全培训中包括内部威胁意识和报告内容,以帮助员工识别和应对潜在的内部风险。员工应接受培训,以了解在网络安全或信息安全事件期间其具体角色、责任和优先事项,包括他们为有效响应所需遵循的步骤。
组织应评估其网络安全意识培训是否有效提升了全组织的知识、行为和准备情况。组织应建立并维持网络安全意识和培训计划,确保所有人员了解如何安全、负责任地执行其任务。该组织应在其网络安全培训中包括内部威胁意识和报告内容,以帮助员工识别和应对潜在的内部风险。员工应接受培训,以了解在网络安全或信息安全事件期间其具体角色、责任和优先事项,包括他们为有效响应所需遵循的步骤。
数据安全
7组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。
组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。
组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。
组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。
组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。
组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。
组织应在可行的情况下实施自动化工具,以在完整性验证过程中发现差异时提供通知。组织应定义并实施对检测到的完整性违规行为的自动响应,使用与违规严重性和影响相适应的预定义防护措施。组织应在静止状态下保护其关键资产的机密性。组织应实施软件、固件和信息完整性检查,以在存储、传输、启动以及必要时检测关键系统组件的未经授权的更改。组织应制定并执行明确的政策和实际防护措施,以管理和限制可移动存储介质的使用,从而降低数据泄露、未经授权访问和恶意软件入侵的风险。组织应仅在绝对必要时允许使用可移动介质,并应采取技术措施阻止这些设备中文件的自动执行。企业资产应安全处置。
身份管理、认证与访问控制
5系统凭证应在规定的不活动期后被停用,除非这样做会影响(关键)流程的安全运行。对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。组织的关键系统应监控系统凭证的非典型使用。与重大风险相关的凭证应被禁用。授权用户、服务和硬件的身份和凭证应得到管理。在可行的情况下,应通过自动化机制管理授权用户、服务和硬件的身份和凭证。
系统凭证应在规定的不活动期后被停用,除非这样做会影响(关键)流程的安全运行。对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。组织的关键系统应监控系统凭证的非典型使用。与重大风险相关的凭证应被禁用。授权用户、服务和硬件的身份和凭证应得到管理。在可行的情况下,应通过自动化机制管理授权用户、服务和硬件的身份和凭证。
系统凭证应在规定的不活动期后被停用,除非这样做会影响(关键)流程的安全运行。对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。组织的关键系统应监控系统凭证的非典型使用。与重大风险相关的凭证应被禁用。授权用户、服务和硬件的身份和凭证应得到管理。在可行的情况下,应通过自动化机制管理授权用户、服务和硬件的身份和凭证。
系统凭证应在规定的不活动期后被停用,除非这样做会影响(关键)流程的安全运行。对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。组织的关键系统应监控系统凭证的非典型使用。与重大风险相关的凭证应被禁用。授权用户、服务和硬件的身份和凭证应得到管理。在可行的情况下,应通过自动化机制管理授权用户、服务和硬件的身份和凭证。
系统凭证应在规定的不活动期后被停用,除非这样做会影响(关键)流程的安全运行。对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。组织的关键系统应监控系统凭证的非典型使用。与重大风险相关的凭证应被禁用。授权用户、服务和硬件的身份和凭证应得到管理。在可行的情况下,应通过自动化机制管理授权用户、服务和硬件的身份和凭证。
平台安全
5组织应将其关键业务系统配置为仅运行实现预期目的所需的基本功能。这包括审查和更新基线配置,以禁用任何非必要功能。组织应识别并禁用其关键系统中不需要用于业务运营的特定功能、端口、协议和服务。组织应实施技术防护措施以执行“全部拒绝、例外允许”的政策,从而确保只有授权的软件程序被执行。对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施。组织应为其关键业务系统开发、记录并维护基线配置。
组织应将其关键业务系统配置为仅运行实现预期目的所需的基本功能。这包括审查和更新基线配置,以禁用任何非必要功能。组织应识别并禁用其关键系统中不需要用于业务运营的特定功能、端口、协议和服务。组织应实施技术防护措施以执行“全部拒绝、例外允许”的政策,从而确保只有授权的软件程序被执行。对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施。组织应为其关键业务系统开发、记录并维护基线配置。
组织应将其关键业务系统配置为仅运行实现预期目的所需的基本功能。这包括审查和更新基线配置,以禁用任何非必要功能。组织应识别并禁用其关键系统中不需要用于业务运营的特定功能、端口、协议和服务。组织应实施技术防护措施以执行“全部拒绝、例外允许”的政策,从而确保只有授权的软件程序被执行。对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施。组织应为其关键业务系统开发、记录并维护基线配置。
组织应将其关键业务系统配置为仅运行实现预期目的所需的基本功能。这包括审查和更新基线配置,以禁用任何非必要功能。组织应识别并禁用其关键系统中不需要用于业务运营的特定功能、端口、协议和服务。组织应实施技术防护措施以执行“全部拒绝、例外允许”的政策,从而确保只有授权的软件程序被执行。对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施。组织应为其关键业务系统开发、记录并维护基线配置。
组织应将其关键业务系统配置为仅运行实现预期目的所需的基本功能。这包括审查和更新基线配置,以禁用任何非必要功能。组织应识别并禁用其关键系统中不需要用于业务运营的特定功能、端口、协议和服务。组织应实施技术防护措施以执行“全部拒绝、例外允许”的政策,从而确保只有授权的软件程序被执行。对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施。组织应为其关键业务系统开发、记录并维护基线配置。
技术基础设施韧性
9组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。
组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。
组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。
组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。
组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。
组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。
组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。
组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。
组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。