CISO助手
完成度
0%(0/71)
评估报告
CYBE

CCB 网络基础框架 2.0 2.0

成熟度模式

比利时CCB网络基础框架,帮助组织评估和提升其网络安全态势。

版本: 2.0覆盖状态: 完整覆盖 (142/142)控制项/量表/总计: 71/71/142当前展示: 5 / 716 个分类

平台安全

5
PR.PS-01.2组织应将其关键业务系统配置为仅使用实现预期目的所必需的功能。这包括审查和更新基础配置,以禁用任何非必要的功能。成熟度实践
Protect / 平台安全

组织应将其关键业务系统配置为仅运行实现预期目的所需的基本功能。这包括审查和更新基线配置,以禁用任何非必要功能。组织应识别并禁用其关键系统中不需要用于业务运营的特定功能、端口、协议和服务。组织应实施技术防护措施以执行“全部拒绝、例外允许”的政策,从而确保只有授权的软件程序被执行。对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施。组织应为其关键业务系统开发、记录并维护基线配置。

评估
评估状态:
评估备注:
PR.PS-01.3组织应识别并禁用其关键系统中不用于业务运营的特定功能、端口、协议和服务。成熟度实践
Protect / 平台安全

组织应将其关键业务系统配置为仅运行实现预期目的所需的基本功能。这包括审查和更新基线配置,以禁用任何非必要功能。组织应识别并禁用其关键系统中不需要用于业务运营的特定功能、端口、协议和服务。组织应实施技术防护措施以执行“全部拒绝、例外允许”的政策,从而确保只有授权的软件程序被执行。对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施。组织应为其关键业务系统开发、记录并维护基线配置。

评估
评估状态:
评估备注:
PR.PS-01.4该组织应实施技术防护措施,以执行“默认拒绝、例外允许”的策略,从而仅运行授权的软件程序。成熟度实践
Protect / 平台安全

组织应将其关键业务系统配置为仅运行实现预期目的所需的基本功能。这包括审查和更新基线配置,以禁用任何非必要功能。组织应识别并禁用其关键系统中不需要用于业务运营的特定功能、端口、协议和服务。组织应实施技术防护措施以执行“全部拒绝、例外允许”的政策,从而确保只有授权的软件程序被执行。对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施。组织应为其关键业务系统开发、记录并维护基线配置。

评估
评估状态:
评估备注:
PR.PS-01.5对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施处理。成熟度实践
Protect / 平台安全

组织应将其关键业务系统配置为仅运行实现预期目的所需的基本功能。这包括审查和更新基线配置,以禁用任何非必要功能。组织应识别并禁用其关键系统中不需要用于业务运营的特定功能、端口、协议和服务。组织应实施技术防护措施以执行“全部拒绝、例外允许”的政策,从而确保只有授权的软件程序被执行。对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施。组织应为其关键业务系统开发、记录并维护基线配置。

评估
评估状态:
评估备注:
PR.PS-01.1组织应为其业务关键系统制定、记录并维护基线配置。成熟度实践
Protect / 平台安全

组织应将其关键业务系统配置为仅运行实现预期目的所需的基本功能。这包括审查和更新基线配置,以禁用任何非必要功能。组织应识别并禁用其关键系统中不需要用于业务运营的特定功能、端口、协议和服务。组织应实施技术防护措施以执行“全部拒绝、例外允许”的政策,从而确保只有授权的软件程序被执行。对组织系统的未经授权的配置更改应进行监控,并采取适当的缓解措施。组织应为其关键业务系统开发、记录并维护基线配置。

评估
评估状态:
评估备注: