CCB 网络基础框架 2.0 2.0
成熟度模式比利时CCB网络基础框架,帮助组织评估和提升其网络安全态势。
技术基础设施韧性
9组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。
组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。
组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。
组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。
组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。
组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。
组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。
组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。
组织应在可行的情况下,为其关键系统与外部网络之间的特定通信流量实施经过身份验证的代理服务器或具有URL过滤和威胁情报功能的防火墙。组织应确保其关键系统在边界保护设备发生操作故障时能够安全地失效并保持受保护状态。组织应确保开发和测试环境与生产环境严格分离,特别是在 ICS/OT 系统中,任何交叉都可能危及安全、威胁健康或扰乱关键操作。组织应定义、监控并控制其关键系统内及系统之间的信息和数据流,以确保只有经过授权且安全的交换发生,无论网络边界或系统架构如何。该组织应作为其更广泛网络安全政策的一部分,管理与外部电信服务的接口,通过定义流量控制方式、确保传输信息的机密性和完整性,以及审查和记录对既定规则的任何例外情况。组织应在所有使用的网络上安装、配置并积极维护防火墙,以防止未经授权的访问和网络威胁。为了保护关键系统,组织应实施与信任边界和资产重要性相一致的网络分段和隔离,从而限制威胁传播并执行严格的访问控制。为了确保运营的稳定性和安全性,组织应毫无例外地识别、记录并控制其关键系统组件之间的连接。组织应实施适当的边界保护措施,以监控和控制关键系统在外部和关键内部边界的通信,包括 IT 和 OT 环境,以确保安全可靠的运营。