CISO助手
完成度
0%(0/71)
评估报告
CYBE

CCB 网络基础框架 2.0 2.0

成熟度模式

比利时CCB网络基础框架,帮助组织评估和提升其网络安全态势。

版本: 2.0覆盖状态: 完整覆盖 (142/142)控制项/量表/总计: 71/71/142当前展示: 5 / 716 个分类

身份管理、认证与访问控制

5
PR.AA-01.3系统凭证在指定的不活动期间后应被停用,除非这样做会危及(关键)流程的安全运行。成熟度实践
Protect / 身份管理、认证与访问控制

系统凭证应在规定的不活动期后被停用,除非这样做会影响(关键)流程的安全运行。对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。组织的关键系统应监控系统凭证的非典型使用。与重大风险相关的凭证应被禁用。授权用户、服务和硬件的身份和凭证应得到管理。在可行的情况下,应通过自动化机制管理授权用户、服务和硬件的身份和凭证。

评估
评估状态:
评估备注:
PR.AA-01.4对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。成熟度实践
Protect / 身份管理、认证与访问控制

系统凭证应在规定的不活动期后被停用,除非这样做会影响(关键)流程的安全运行。对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。组织的关键系统应监控系统凭证的非典型使用。与重大风险相关的凭证应被禁用。授权用户、服务和硬件的身份和凭证应得到管理。在可行的情况下,应通过自动化机制管理授权用户、服务和硬件的身份和凭证。

评估
评估状态:
评估备注:
PR.AA-01.5组织的关键系统应监控系统凭证的异常使用。与重大风险相关的凭证应被禁用。成熟度实践
Protect / 身份管理、认证与访问控制

系统凭证应在规定的不活动期后被停用,除非这样做会影响(关键)流程的安全运行。对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。组织的关键系统应监控系统凭证的非典型使用。与重大风险相关的凭证应被禁用。授权用户、服务和硬件的身份和凭证应得到管理。在可行的情况下,应通过自动化机制管理授权用户、服务和硬件的身份和凭证。

评估
评估状态:
评估备注:
PR.AA-01.1应管理授权用户、服务和硬件的身份和凭证。成熟度实践
Protect / 身份管理、认证与访问控制

系统凭证应在规定的不活动期后被停用,除非这样做会影响(关键)流程的安全运行。对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。组织的关键系统应监控系统凭证的非典型使用。与重大风险相关的凭证应被禁用。授权用户、服务和硬件的身份和凭证应得到管理。在可行的情况下,应通过自动化机制管理授权用户、服务和硬件的身份和凭证。

评估
评估状态:
评估备注:
PR.AA-01.2应在可行的情况下,通过自动化机制管理授权用户、服务和硬件的身份和凭证。成熟度实践
Protect / 身份管理、认证与访问控制

系统凭证应在规定的不活动期后被停用,除非这样做会影响(关键)流程的安全运行。对于组织关键系统内的交易,组织应实施多因素认证(MFA)、加密证书、身份令牌、加密密钥及其他适当且可行的凭证。组织的关键系统应监控系统凭证的非典型使用。与重大风险相关的凭证应被禁用。授权用户、服务和硬件的身份和凭证应得到管理。在可行的情况下,应通过自动化机制管理授权用户、服务和硬件的身份和凭证。

评估
评估状态:
评估备注: