CISO助手
完成度
0%(0/1239)
评估报告
SECU

安全控制框架 2024

控制项模式

安全控制框架(SCF)是一个全面的网络安全控制框架,包含超过1000个控制要求,覆盖隐私、网络安全、数据保护、业务连续性等多个领域。SCF旨在帮助组织满足多个法规和标准的合规要求。

版本: 2024覆盖状态: 完整覆盖 (2478/2478)控制项/量表/总计: 1239/1239/2478当前展示: 1239 / 123933 个分类
AAT-04组织是否对人工智能 (AI) 和自主技术 (AAT) 的能力、目标用途、目标以及预期收益和成本进行基准测试?控制项
人工和自主技术 / 人工智能和自主技术商业案例

存在对人工智能 (AI) 和自主技术 (AAT) 的能力、针对性使用、目标以及预期收益和成本进行基准测试的机制。

评估
评估状态:
评估备注:
AAT-03组织是否建立并记录了人工智能 (AI) 和自主技术 (AAT) 的背景,包括: (1) 预期目的; (2) 潜在有益用途; (3) 具体法律法规; (4) 规范和期望; (5) 将部署系统的预期环境?控制项
人工和自主技术 / 人工智能和自主技术上下文定义

存在建立和记录人工智能 (AI) 和自主技术 (AAT) 背景的机制,包括: (1) 预期目的; (2) 潜在有益用途; (3) 具体法律法规; (4) 规范和期望; (5) 将部署系统的预期环境。

评估
评估状态:
评估备注:
AAT-07.3组织是否持续改进人工智能 (AI) 和自主技术 (AAT) 能力,以最大限度地提高与 AAT 相关的效益并最大限度地减少负面影响?控制项
人工和自主技术 / 人工智能和自主技术持续改进

存在持续改进人工智能 (AI) 和自主技术 (AAT) 能力的机制,以最大限度地提高与 AAT 相关的效益并最大限度地减少负面影响。

评估
评估状态:
评估备注:
AAT-04.4组织是否绘制了人工智能 (AI) 和自主技术 (AAT) 所有组件(包括第三方软件和数据)的风险和收益?控制项
人工和自主技术 / 人工智能和自主技术成本/效益图

现有机制可以映射人工智能 (AI) 和自主技术 (AAT) 所有组件(包括第三方软件和数据)的风险和收益。

评估
评估状态:
评估备注:
AAT-16.5组织是否利用领域专家和相关利益相关者的意见来验证人工智能 (AI) 和自主技术 (AAT) 是否按预期一致运行?控制项
人工和自主技术 / 人工智能和自主技术领域专家评审

现有机制可利用领域专家和相关利益相关者的意见来验证人工智能 (AI) 和自主技术 (AAT) 是否按预期一致运行。

评估
评估状态:
评估备注:
AAT-11.3组织是否收集最终用户和受影响社区的反馈并将其整合到人工智能 (AI) 和自主技术 (AAT) 相关的系统评估指标中?控制项
人工和自主技术 / 人工智能和自主技术最终用户反馈

现有机制可以收集最终用户和受影响社区的反馈并将其整合到人工智能 (AI) 和自主技术 (AAT) 相关的系统评估指标中。

评估
评估状态:
评估备注:
AAT-17.2组织是否评估并记录人工智能 (AI) 和自主技术 (AAT) 的环境影响和可持续性?控制项
人工和自主技术 / 人工智能和自主技术环境影响和可持续性

现有机制可评估和记录人工智能 (AI) 和自主技术 (AAT) 的环境影响和可持续性。

评估
评估状态:
评估备注:
AAT-06该组织是否阻止人工智能 (AI) 和自主技术 (AAT) 不公平地识别、分析和/或统计挑选出按种族、宗教、性别认同、国籍、宗教、残疾或任何其他带有政治色彩的标识符定义的细分人群?控制项
人工和自主技术 / 人工智能和自主技术的公平性和偏见

现有机制可防止人工智能 (AI) 和自主技术 (AAT) 不公平地识别、分析和/或统计挑选出由种族、宗教、性别认同、国籍、宗教、残疾或任何其他带有政治色彩的标识符定义的细分人群。

评估
评估状态:
评估备注:
AAT-17组织是否通过定期识别和跟踪现有的、意外的和新兴的人工智能 (AI) 和自主技术 (AAT) 相关风险来主动预防伤害?控制项
人工和自主技术 / 人工智能和自主技术危害预防

现有机制可以通过定期识别和跟踪现有的、意外的和新兴的人工智能 (AI) 和自主技术 (AAT) 相关风险来主动预防伤害。

评估
评估状态:
评估备注:
AAT-17.1该组织是否保护人类受试者免受伤害?控制项
人工和自主技术 / 人工智能和自主技术人体保护

存在保护人类受试者免受伤害的机制。

评估
评估状态:
评估备注:
AAT-07.1该组织是否描述了拟议的人工智能(AI)和自主技术(AAT)对个人、团体、社区、组织和社会的影响?控制项
人工和自主技术 / 人工智能和自主技术影响表征

现有机制可以描述拟议的人工智能(AI)和自主技术(AAT)对个人、团体、社区、组织和社会的影响。

评估
评估状态:
评估备注:
AAT-14.1组织是否定义了人工智能 (AI) 和自主技术 (AAT) 将支持的任务(例如分类器、生成模型、推荐器)?控制项
人工和自主技术 / 人工智能和自主技术实施任务定义

存在定义人工智能 (AI) 和自主技术 (AAT) 支持的任务的机制(例如分类器、生成模型、推荐器)。

评估
评估状态:
评估备注:
AAT-11.4组织是否向相关利益相关者(包括受影响的社区)传达人工智能 (AI) 和自主技术 (AAT) 相关事件和/或错误?控制项
人工和自主技术 / 人工智能和自主技术事件和错误报告

存在向相关利益相关者(包括受影响社区)传达人工智能 (AI) 和自主技术 (AAT) 相关事件和/或错误的机制。

评估
评估状态:
评估备注:
AAT-12组织是否防止人工智能 (AI) 和自主技术 (AAT) 侵犯第三方知识产权 (IP)?控制项
人工和自主技术 / 人工智能和自主技术知识产权侵权保护

存在防止人工智能 (AI) 和自主技术 (AAT) 侵犯第三方知识产权 (IP) 的机制。

评估
评估状态:
评估备注:
AAT-02.2组织是否识别并记录人工智能 (AI) 和自主技术 (AAT) 的内部网络安全和数据隐私控制?控制项
人工和自主技术 / 人工智能和自主技术内部控制

现有机制可识别和记录人工智能 (AI) 和自主技术 (AAT) 的内部网络安全和数据隐私控制。

评估
评估状态:
评估备注:
AAT-14.2组织是否识别并记录人工智能 (AI) 和自主技术 (AAT) 的知识限制,以提供足够的信息来协助相关利益相关者决策?控制项
人工和自主技术 / 人工智能和自主技术知识限制

现有机制可以识别和记录人工智能(AI)和自主技术(AAT)的知识限制,以提供足够的信息来协助相关利益相关者做出决策。

评估
评估状态:
评估备注:
AAT-07.2组织是否根据类似环境中人工智能 (AI) 和自主技术 (AAT) 的预期使用和过去使用来定义每个已识别风险的潜在可能性和影响?控制项
人工和自主技术 / 人工智能和自主技术的可能性和影响风险分析

现有机制可根据人工智能 (AI) 和自主技术 (AAT) 在类似环境中的预期使用和过去使用来定义每个已识别风险的潜在可能性和影响。

评估
评估状态:
评估备注:
AAT-16.1组织是否通过与行业专家、领域专家和最终用户的审查和咨询来衡量部署环境中与人工智能 (AI) 和自主技术 (AAT) 相关的风险?控制项
人工和自主技术 / 人工智能和自主技术测量方法

通过与行业专家、领域专家和最终用户的审查和咨询,存在衡量人工智能 (AI) 和自主技术 (AAT) 相关部署环境风险的机制。

评估
评估状态:
评估备注:
AAT-03.1组织是否定义并记录了组织的使命以及人工智能 (AI) 和自主技术 (AAT) 的既定目标?控制项
人工和自主技术 / 人工智能和自主技术的使命和目标定义

存在定义和记录组织使命以及人工智能 (AI) 和自主技术 (AAT) 既定目标的机制。

评估
评估状态:
评估备注:
AAT-10.9组织是否验证人工智能 (AI) 和自主技术 (AAT) 模型?控制项
人工和自主技术 / 人工智能和自主技术模型验证

存在验证人工智能 (AI) 和自主技术 (AAT) 模型的机制。

评估
评估状态:
评估备注:
AAT-15.1组织是否识别并记录人工智能 (AI) 和自主技术 (AAT) 下游收购方和最终用户的负面残余风险(定义为所有未缓解风险的总和)?控制项
人工和自主技术 / 人工智能和自主技术的负面残留风险

存在识别和记录人工智能 (AI) 和自主技术 (AAT) 下游收购方和最终用户的负面残余风险(定义为所有未缓解风险的总和)的机制。

评估
评估状态:
评估备注:
AAT-11.2组织是否与不参与 AAT 开发的独立评估员和利益相关者一起定期对人工智能 (AI) 和自主技术 (AAT) 进行评估?控制项
人工和自主技术 / 人工智能和自主技术持续评估

存在由不参与 AAT 开发的独立评估者和利益相关者对人工智能 (AI) 和自主技术 (AAT) 进行定期评估的机制。

评估
评估状态:
评估备注:
AAT-16.6组织是否与领域专家和相关利益相关者一起评估绩效的改进或下降,以定义与环境相关的风险和可信度问题?控制项
人工和自主技术 / 人工智能和自主技术性能变化

存在与领域专家和相关利益相关者一起评估绩效改进或下降的机制,以定义与上下文相关的风险和可信度问题。

评估
评估状态:
评估备注:
AAT-04.1组织是否评估拟议的人工智能 (AI) 和自主技术 (AAT) 的潜在好处?控制项
人工和自主技术 / 人工智能和自主技术潜在效益分析

现有机制可评估拟议的人工智能(AI)和自主技术(AAT)的潜在好处。

评估
评估状态:
评估备注:
AAT-04.2组织是否评估由于预期或实现的人工智能 (AI) 和自主技术 (AAT) 相关错误或系统功能和可信度而导致的潜在成本,包括非货币成本?控制项
人工和自主技术 / 人工智能和自主技术潜在成本分析

存在评估潜在成本的机制,包括因预期或实现的人工智能 (AI) 和自主技术 (AAT) 相关错误或系统功能和可信度而导致的非货币成本。

评估
评估状态:
评估备注:
AAT-16组织是否监控已部署的人工智能 (AI) 和自主技术 (AAT) 的功能和行为?控制项
人工和自主技术 / 人工智能和自主技术生产监控

现有机制可监控已部署的人工智能 (AI) 和自主技术 (AAT) 的功能和行为。

评估
评估状态:
评估备注:
AAT-01.1组织是否识别、理解、记录和管理人工智能 (AI) 和自主技术 (AAT) 的适用法律和监管要求?控制项
人工和自主技术 / 人工智能和自主技术相关的法律要求定义

现有机制可识别、理解、记录和管理人工智能 (AI) 和自主技术 (AAT) 的适用法律和监管要求。

评估
评估状态:
评估备注:
AAT-14该组织是否考虑社会技术影响来解决与人工智能 (AI) 和自主技术 (AAT) 相关的风险?控制项
人工和自主技术 / 人工智能和自主技术需求定义

存在考虑社会技术影响的机制,以解决与人工智能(AI)和自主技术(AAT)相关的风险。

评估
评估状态:
评估备注:
AAT-07组织是否利用来自不同人口、学科、经验、专业知识和背景的决策者来绘制、衡量和管理人工智能 (AI) 和自主技术 (AAT) 相关风险?控制项
人工和自主技术 / 人工智能和自主技术风险管理决策

现有机制可以利用来自不同人口、学科、经验、专业知识和背景的决策者来绘制、衡量和管理人工智能 (AI) 和自主技术 (AAT) 相关风险。

评估
评估状态:
评估备注:
AAT-02.1组织是否识别正在使用的人工智能 (AI) 和自主技术 (AAT),并将这些组件映射到潜在的法律风险,包括法律和法规合规要求?控制项
人工和自主技术 / 人工智能和自主技术风险图

现有机制可识别正在使用的人工智能 (AI) 和自主技术 (AAT),并将这些组件映射到潜在的法律风险,包括法律和法规合规要求。

评估
评估状态:
评估备注:
AAT-09组织是否记录了设计、开发、部署、评估和使用的人工智能 (AI) 和自主技术 (AAT) 的风险和潜在影响?控制项
人工和自主技术 / 人工智能和自主技术风险分析

现有机制可记录设计、开发、部署、评估和使用的人工智能 (AI) 和自主技术 (AAT) 的风险和潜在影响。

评估
评估状态:
评估备注:
AAT-18.1组织是否根据评估和其他分析输出对人工智能 (AI) 和自主技术 (AAT) 相关风险进行优先排序、响应和补救?控制项
人工和自主技术 / 人工智能和自主技术风险应对

现有机制可根据评估和其他分析输出对人工智能 (AI) 和自主技术 (AAT) 相关风险进行优先排序、响应和补救。

评估
评估状态:
评估备注:
AAT-18组织跟踪人工智能 (AI) 和自主技术 (AAT) 相关风险是否难以使用当前可用的测量技术进行评估,或者在指标尚不可用的情况下?控制项
人工和自主技术 / 人工智能和自主技术风险跟踪方法

现有的跟踪人工智能 (AI) 和自主技术 (AAT) 相关风险的机制很难使用当前可用的测量技术或在尚无指标的情况下进行评估。

评估
评估状态:
评估备注:
AAT-13.1组织是否确保定义、评估和记录与人工智能 (AI) 和自主技术 (AAT) 相关的操作员和从业者对人工智能 (AI) 和自主技术 (AAT) 的熟练程度要求?控制项
人工和自主技术 / 人工智能和自主技术利益相关者的能力

现有机制可确保人工智能 (AI) 和自主技术 (AAT) 相关的操作员和从业者对人工智能 (AI) 和自主技术 (AAT) 的熟练程度要求得到定义、评估和记录。

评估
评估状态:
评估备注:
AAT-13该组织是否确保人工智能 (AI) 和自主技术 (AAT) 利益相关者的能力、技能和能力涵盖人口多样性、广泛的领域和用户体验专业知识?控制项
人工和自主技术 / 人工智能和自主技术利益相关者多元化

现有机制可确保人工智能 (AI) 和自主技术 (AAT) 利益相关者的能力、技能和能力融合人口多样性、广泛领域和用户体验专业知识。

评估
评估状态:
评估备注:
AAT-11.1组织是否定期收集、考虑、优先考虑并整合来自开发或部署人工智能 (AI) 和自主技术 (AAT) 的团队外部人员的风险相关反馈?控制项
人工和自主技术 / 人工智能和自主技术利益相关者反馈整合

存在定期收集、考虑、优先考虑和整合来自开发或部署人工智能 (AI) 和自主技术 (AAT) 团队外部人员的风险相关反馈的机制。

评估
评估状态:
评估备注:
AAT-04.3组织是否指定并记录了人工智能(AI)和自主技术(AAT)的拟议使用和操作的目标应用范围?控制项
人工和自主技术 / 人工智能和自主技术的目标应用范围

现有机制可以指定和记录人工智能(AI)和自主技术(AAT)的拟议使用和操作的目标应用范围。

评估
评估状态:
评估备注:
AAT-05组织是否确保为人员和外部利益相关者提供针对人工智能 (AI) 和自主技术 (AAT) 的特定职位风险管理培训?控制项
人工和自主技术 / 人工智能和自主技术培训

现有机制可确保为人员和外部利益相关者提供针对人工智能 (AI) 和自主技术 (AAT) 的特定职位风险管理培训。

评估
评估状态:
评估备注:
AAT-01.3组织是否维持所部署的人工智能 (AI) 和自主技术 (AAT) 的价值?控制项
人工和自主技术 / 人工智能和自主技术价值维持

现有机制可以维持已部署的人工智能 (AI) 和自主技术 (AAT) 的价值。

评估
评估状态:
评估备注:
AAT-15组织是否定义了人工智能 (AI) 和自主技术 (AAT) 是否达到预期目的和既定目标的标准,以确定是否应继续进行开发或部署?控制项
人工和自主技术 / 人工智能和自主技术可行性决策

现有机制可定义人工智能 (AI) 和自主技术 (AAT) 是否达到预期目的和既定目标的标准,以确定是否应继续进行开发或部署。

评估
评估状态:
评估备注:
AAT-10.12组织是否评估人工智能 (AI) 和自主技术 (AAT) 相关性能或针对与部署设置类似的条件所展示的保证标准?控制项
人工和自主技术 / AI TEVV 类似部署设置

现有机制可评估人工智能 (AI) 和自主技术 (AAT) 相关性能或针对与部署设置类似的条件所展示的保证标准。

评估
评估状态:
评估备注:
AAT-10.11组织是否评估用于执行人工智能测试、评估、验证和验证 (AI TEVV) 的流程的有效性?控制项
人工和自主技术 / AI TEVV 有效性

现有机制可评估用于执行人工智能测试、评估、验证和验证 (AI TEVV) 的流程的有效性。

评估
评估状态:
评估备注:
AAT-10.8该组织是否检查要部署的人工智能 (AI) 和自主技术 (AAT) 的公平性和偏见?控制项
人工和自主技术 / AI TEVV 公平性和偏见评估

现有机制可以检查要部署的人工智能(AI)和自主技术(AAT)的公平性和偏见。

评估
评估状态:
评估备注:
AAT-10.13组织是否主动、持续地监控部署的人工智能 (AI) 和自主技术 (AAT)?控制项
人工和自主技术 / AI TEVV 部署后监控

现有机制可以主动、持续地监控已部署的人工智能 (AI) 和自主技术 (AAT)。

评估
评估状态:
评估备注:
AAT-10.7组织是否检查要部署的人工智能 (AI) 和自主技术 (AAT) 的数据隐私风险?控制项
人工和自主技术 / AI TEVV 隐私评估

现有机制可检查要部署的人工智能 (AI) 和自主技术 (AAT) 的数据隐私风险。

评估
评估状态:
评估备注:
AAT-10.5组织是否评估要部署的人工智能 (AI) 和自主技术 (AAT) 的安全性和弹性?控制项
人工和自主技术 / AI TEVV 弹性评估

现有机制可评估要部署的人工智能 (AI) 和自主技术 (AAT) 的安全性和弹性。

评估
评估状态:
评估备注:
AAT-10.10组织是否评估人工智能测试、评估、验证和验证 (AI TEVV) 的结果,以确定拟议的人工智能 (AI) 和自主技术 (AAT) 的可行性?控制项
人工和自主技术 / AI TEVV结果评估

存在评估人工智能测试、评估、验证和验证(AI TEVV)结果的机制,以确定拟议的人工智能(AI)和自主技术(AAT)的可行性。

评估
评估状态:
评估备注:
AAT-10.4组织是否证明要部署的人工智能(AI)和自主技术(AAT)是安全的,残余风险不超过组织的风险承受能力并且可以安全地失败,特别是在超出其知识限制的情况下?控制项
人工和自主技术 / AI TEVV安全演示

现有机制可以证明要部署的人工智能 (AI) 和自主技术 (AAT) 是安全的,残余风险不会超出组织的风险承受能力,并且可以安全地失败,特别是在超出其知识限制的情况下。

评估
评估状态:
评估备注:
AAT-10.2组织是否记录了人工智能测试、评估、验证和验证 (AI TEVV) 实践中使用的工具的测试集、指标和详细信息?控制项
人工和自主技术 / 人工智能 TEVV 工具

存在记录测试集、指标以及有关人工智能测试、评估、验证和验证 (AI TEVV) 实践中使用的工具的详细信息的机制。

评估
评估状态:
评估备注:
AAT-10.6组织是否检查与要部署的人工智能 (AI) 和自主技术 (AAT) 的透明度和问责制相关的风险?控制项
人工和自主技术 / AI TEVV 透明度和问责制评估

现有机制可检查与要部署的人工智能 (AI) 和自主技术 (AAT) 的透明度和问责制相关的风险。

评估
评估状态:
评估备注:
AAT-10.1组织是否评估人工智能 (AI) 和自主技术 (AAT) 的可信行为和操作,包括出于批准目的而捕获和存储的数据的安全性、匿名化和分类?控制项
人工和自主技术 / AI TEVV可信度评估

现有机制可评估人工智能 (AI) 和自主技术 (AAT) 的可信行为和操作,包括出于批准目的而捕获和存储的数据的安全性、匿名化和分解。

评估
评估状态:
评估备注:
AAT-10.3组织是否证明要部署的人工智能 (AI) 和自主技术 (AAT) 有效、可靠,并且根据批准的设计按预期运行?控制项
人工和自主技术 / AI TEVV可信演示

现有机制可证明要部署的人工智能 (AI) 和自主技术 (AAT) 有效、可靠,并根据批准的设计按预期运行。

评估
评估状态:
评估备注:
AAT-01组织是否确保与人工智能 (AI) 和自主技术 (AAT) 相关风险的映射、衡量和管理相关的政策、流程、程序和实践到位、透明且有效实施?控制项
人工和自主技术 / 人工智能 (AI) 和自主技术治理

现有机制可确保与人工智能 (AI) 和自主技术 (AAT) 相关风险的映射、衡量和管理相关的政策、流程、程序和实践到位、透明且有效实施。

评估
评估状态:
评估备注:
AAT-10组织是否实施人工智能测试、评估、验证和验证 (AI TEVV) 实践,以实现人工智能 (AI) 和自主技术 (AAT) 相关测试、事件识别和信息共享?控制项
人工和自主技术 / 人工智能测试、评估、验证和验证 (AI TEVV)

存在实施人工智能测试、评估、验证和验证 (AI TEVV) 实践的机制,以实现人工智能 (AI) 和自主技术 (AAT) 相关的测试、事件识别和信息共享。

评估
评估状态:
评估备注:
AAT-08组织是否定义并区分了人类-人工智能配置和人工智能系统监督的角色和责任?控制项
人工和自主技术 / 人工智能和自主技术的指定职责

存在定义和区分人类-人工智能配置和人工智能系统监督的角色和责任的机制。

评估
评估状态:
评估备注:
AAT-12.1组织是否识别并记录人工智能和自主技术 (AAT) 培训和/或操作中使用的数据源?控制项
人工和自主技术 / 数据源识别

存在识别和记录人工智能和自主技术(AAT)培训和/或操作中使用的数据源的机制。

评估
评估状态:
评估备注:
AAT-12.2组织是否保护源数据的完整性,以防止可能损害人工智能和自主技术 (AAT) 性能的意外污染或恶意损坏(例如数据中毒)?控制项
人工和自主技术 / 数据源完整性

存在保护源数据完整性的机制,以防止可能损害人工智能和自主技术 (AAT) 性能的意外污染或恶意损坏(例如数据中毒)。

评估
评估状态:
评估备注:
AAT-16.4组织是否收集并评估有关人工智能 (AI) 和自主技术 (AAT) 相关测量效果的反馈?控制项
人工和自主技术 / 人工智能和自主技术测量的功效

现有机制可以收集和评估有关人工智能 (AI) 和自主技术 (AAT) 相关测量效果的反馈。

评估
评估状态:
评估备注:
AAT-16.2Does the organization regularly assess the effectiveness of existing controls, including reports of errors and potential impacts on affected communities?控制项
人工和自主技术 / 衡量人工智能和自主技术的有效性

存在定期评估现有控制措施有效性的机制,包括错误报告和对受影响社区的潜在影响。

评估
评估状态:
评估备注:
AAT-16.7组织是否验证人工智能 (AI) 和自主技术(AAT 培训、维护和改进相关活动)中使用的预训练模型的信息来源和质量?控制项
人工和自主技术 / 预训练的人工智能和自主技术模型

存在验证人工智能 (AI) 和自主技术(AAT 培训、维护和改进相关活动)中使用的预训练模型的信息来源和质量的机制。

评估
评估状态:
评估备注:
AAT-17.3当发现之前未知的人工智能 (AI) 和自主技术 (AAT) 相关风险时,组织是否会做出响应并从中恢复?控制项
人工和自主技术 / 以前未知的人工智能和自主技术威胁和风险

当发现之前未知的人工智能 (AI) 和自主技术 (AAT) 相关风险时,现有机制可以对其做出响应并从中恢复。

评估
评估状态:
评估备注:
AAT-15.2组织是否定义了取代、脱离或停用表现出与预期用途不一致的性能或结果的人工智能 (AI) 和自主技术 (AAT) 的标准和责任方?控制项
人工和自主技术 / 取代、停用和/或脱离人工智能和自主技术的责任

现有机制用于定义取代、脱离或停用表现出与预期用途不一致的性能或结果的人工智能 (AI) 和自主技术 (AAT) 的标准和责任方。

评估
评估状态:
评估备注:
AAT-11组织是否迫使相关人工智能 (AI) 和自主技术 (AAT) 利益相关者持续参与,以鼓励有关积极、消极和意外影响的反馈?控制项
人工和自主技术 / 人工智能和自主技术的利益相关者强有力的参与

现有机制迫使相关人工智能 (AI) 和自主技术 (AAT) 利益相关者持续参与,鼓励就积极、消极和意外影响提供反馈。

评估
评估状态:
评估备注:
AAT-02组织是否开发并维护人工智能 (AI) 和自主技术 (AAT)(内部和第三方)的清单?控制项
人工和自主技术 / 人工智能和自主技术的态势感知

存在开发和维护人工智能 (AI) 和自主技术 (AAT)(内部和第三方)清单的机制。

评估
评估状态:
评估备注:
AAT-01.2组织是否确保人工智能 (AI) 和自主技术 (AAT) 的设计可靠、安全、公平、可靠、有弹性、透明、可解释且增强数据隐私,以最大程度地减少突发事件或意外后果?控制项
人工和自主技术 / 值得信赖的人工智能和自主技术

现有机制可确保人工智能 (AI) 和自主技术 (AAT) 的设计可靠、安全、公平、可靠、有弹性、透明、可解释且数据隐私得到增强,以最大程度地减少突发事件或意外后果。

评估
评估状态:
评估备注:
AAT-16.3组织是否识别并记录无法衡量的风险或可信度特征?控制项
人工和自主技术 / 无法衡量的人工智能和自主技术风险

存在识别和记录无法衡量的风险或可信度特征的机制。

评估
评估状态:
评估备注:
AAT-10.14组织是否对已部署的人工智能 (AI) 和自主技术 (AAT) 进行持续改进?控制项
人工和自主技术 / 更新人工智能和自主技术

现有机制可整合已部署的人工智能 (AI) 和自主技术 (AAT) 的持续改进。

评估
评估状态:
评估备注:
AST-03.1作为技术资产清单流程的一部分,组织是否包括捕获负责/负责管理资产的个人的姓名、职位和/或角色?控制项
资产管理 / 责任信息

现有机制包括捕获负责/负责管理资产的个人的姓名、职位和/或角色,作为技术资产清单流程的一部分。

评估
评估状态:
评估备注:
AST-02.4组织是否记录并管理已批准的偏离既定基线配置的实例?控制项
资产管理 / 批准的基线偏差

存在记录和管理已批准的偏离既定基线配置的实例的机制。

评估
评估状态:
评估备注:
AST-01.4组织是否保留最新的已批准技术(硬件和软件)列表?控制项
资产管理 / 批准的技术

现有机制可维护最新的已批准技术(硬件和软件)列表。

评估
评估状态:
评估备注:
AST-31组织是否对技术资产进行分类?控制项
资产管理 / 资产分类

存在对技术资产进行分类的机制。

评估
评估状态:
评估备注:
AST-01组织是否促进 IT 资产管理 (ITAM) 计划来实施和管理资产管理控制?控制项
资产管理 / 资产治理

现有机制可促进 IT 资产管理 (ITAM) 计划实施和管理资产管理控制。

评估
评估状态:
评估备注:
AST-02组织是否执行以下技术资产清单: (1) 准确反映当前使用的系统、应用程序和服务; (2) 标识授权软件产品,包括商业理由详细信息; (3) 达到跟踪和报告所需的粒度级别; (4) 包括组织定义的被视为实现有效财产问责所必需的信息; (5) 是否可供指定组织人员审查和审计?控制项
资产管理 / 资产库存

现有的技术资产清查机制能够: (1) 准确反映当前使用的系统、应用程序和服务; (2) 标识授权软件产品,包括商业理由详细信息; (3) 达到跟踪和报告所需的粒度级别; (4) 包括组织定义的被视为实现有效财产问责所必需的信息; (5) 可供指定的组织人员审查和审计。

评估
评估状态:
评估备注:
AST-03组织是否确保在团队、个人或负责组织级别分配、跟踪和管理资产所有权责任,以建立对资产保护要求的共同理解?控制项
资产管理 / 资产所有权分配

现有机制可确保在团队、个人或负责组织级别分配、跟踪和管理资产所有权责任,以建立对资产保护要求的共同理解。

评估
评估状态:
评估备注:
AST-04.1组织是否通过识别、分配和记录所有系统、应用程序、服务和人员(内部和第三方)的适当资产范围分类来确定网络安全和数据隐私控制的适用性?控制项
资产管理 / 资产范围分类

现有机制通过识别、分配和记录所有系统、应用程序、服务和人员(内部和第三方)的适当资产范围分类来确定网络安全和数据隐私控制的适用性。

评估
评估状态:
评估备注:
AST-01.1组织是否识别并评估支持多个关键业务功能的技术资产的安全性?控制项
资产管理 / 资产服务依赖性

现有机制可识别和评估支持多个关键业务功能的技术资产的安全性。

评估
评估状态:
评估备注:
AST-06.1该组织是否教育用户在旅行时需要对笔记本电脑和其他移动设备进行物理保护,最好是放在汽车后备箱中?控制项
资产管理 / 汽车资产存储

现有机制可教育用户在旅行时需要在异地(最好是在车辆后备箱中)对笔记本电脑和其他移动设备进行物理保护。

评估
评估状态:
评估备注:
AST-02.10组织是否跟踪系统组件的地理位置?控制项
资产管理 / 自动位置跟踪

存在跟踪系统组件地理位置的机制。

评估
评估状态:
评估备注:
AST-02.2组织是否使用自动化机制来检测未经授权的硬件、软件和固件组件并发出警报?控制项
资产管理 / 自动检测未经授权的组件

存在自动机制来检测未经授权的硬件、软件和固件组件并在检测到时发出警报。

评估
评估状态:
评估备注:
AST-14.1组织是否禁止在敏感区域或除非在射频 (RF) 屏蔽的建筑物中使用蓝牙和无线设备(例如近场通信 (NFC))?控制项
资产管理 / 蓝牙和无线设备

存在防止在敏感区域使用蓝牙和无线设备(例如近场通信 (NFC))的机制,或者除非在射频 (RF) 屏蔽的建筑物中使用。

评估
评估状态:
评估备注:
AST-16组织是否实施并管理自带设备 (BYOD) 计划以降低工作场所中个人拥有设备的相关风险?控制项
资产管理 / 自带设备 (BYOD) 使用情况

存在实施和管理自带设备 (BYOD) 计划的机制,以降低工作场所中个人拥有设备的相关风险。

评估
评估状态:
评估备注:
AST-31.1该组织是否对人工智能 (AI) 和自主技术 (AAT) 进行分类?控制项
资产管理 / 对人工智能 (AI) 相关技术进行分类

存在对人工智能 (AI) 和自主技术 (AAT) 进行分类的机制。

评估
评估状态:
评估备注:
AST-04.3组织是否创建并维护了法定、监管和/或合同合规义务范围内的系统、应用程序和服务的当前清单,这些清单提供了足够的详细信息,以便根据资产范围分类确定控制的适用性?控制项
资产管理 / 合规性特定资产识别

存在用于创建和维护法定、监管和/或合同合规义务范围内的系统、应用程序和服务的当前清单的机制,这些机制提供了足够的详细信息,以便根据资产范围分类确定控制的适用性。

评估
评估状态:
评估备注:
AST-02.11组织是否将组件绑定到特定系统?控制项
资产管理 / 组件分配

存在将组件绑定到特定系统的机制。

评估
评估状态:
评估备注:
AST-02.3组织是否建立并维护权威来源和存储库,为已批准和实施的系统组件提供可信来源和责任,以防止资产在其他资产清单中重复?控制项
资产管理 / 避免组件重复

存在建立和维护权威来源和存储库的机制,为已批准和实施的系统组件提供可信来源和问责制,防止资产在其他资产清单中重复。

评估
评估状态:
评估备注:
AST-02.9组织是否实施和管理配置管理数据库 (CMDB) 或类似技术来监控和管理技术资产特定信息?控制项
资产管理 / 配置管理数据库 (CMDB)

存在实施和管理配置管理数据库(CMDB)或类似技术的机制,以监视和管理技术资产特定信息。

评估
评估状态:
评估备注:
AST-29.1组织是否安全地配置包含非接触式 RFID 或智能卡的非接触式访问控制系统,以保护数据的机密性和完整性并防止安全空间受到损害?控制项
资产管理 / 非接触式门禁系统

现有机制可以安全地配置包含非接触式 RFID 或智能卡的非接触式访问控制系统,以保护数据的机密性和完整性,并防止安全空间受到损害。

评估
评估状态:
评估备注:
AST-04.2组织是否通过以图形方式表示适用边界来确保为系统、应用程序、服务和第三方适当确定控制的适用性?控制项
资产管理 / 控制适用性边界图形表示

现有机制可确保通过以图形方式表示适用边界来适当确定系统、应用程序、服务和第三方的控制适用性。

评估
评估状态:
评估备注:
AST-02.8组织是否创建并维护存储、传输或处理敏感/受监管数据的技术资产地图?控制项
资产管理 / 数据操作映射

存在创建和维护技术资产地图的机制,其中存储、传输或处理敏感/受监管的数据。

评估
评估状态:
评估备注:
AST-28组织是否开发、实施和管理数据库管理流程以及相应的标准化操作程序(SOP)来操作和维护数据库?控制项
资产管理 / 数据库管理流程

存在开发、实施和管理数据库管理流程的机制,以及相应的标准化操作程序(SOP),用于操作和维护数据库。

评估
评估状态:
评估备注:
AST-28.1组织是否实施和维护数据库管理系统 (DBMS)(如果适用)?控制项
资产管理 / 数据库管理系统(DBMS)

如果适用,存在实施和维护数据库管理系统 (DBMS) 的机制。

评估
评估状态:
评估备注:
AST-30组织是否确保系统、应用程序和服务正确退役,以便数据根据适用的组织标准以及法定、监管和合同义务正确转移到新系统或存档?控制项
资产管理 / Decommissioning

现有机制可确保系统、应用程序和服务正确退役,以便数据根据适用的组织标准以及法定、监管和合同义务正确转移到新系统或存档。

评估
评估状态:
评估备注:
AST-02.6组织是否启用动态主机配置协议 (DHCP) 服务器日志记录来改善资产清单并协助检测未知系统?控制项
资产管理 / 动态主机配置协议 (DHCP) 服务器日志记录

存在启用动态主机配置协议 (DHCP) 服务器日志记录的机制,以改善资产清单并协助检测未知系统。

评估
评估状态:
评估备注:
AST-14.2组织是否阻止在不安全的空间中使用视线和反射红外 (IR) 通信?控制项
资产管理 / 红外通讯

存在防止在不安全空间中使用视线和反射红外 (IR) 通信的机制。

评估
评估状态:
评估备注:
AST-15.1组织是否从物理和逻辑上检查关键技术资产以发现篡改证据?控制项
资产管理 / 系统、组件和设备的检查

存在对关键技术资产进行物理和逻辑检查以检测篡改证据的机制。

评估
评估状态:
评估备注:
AST-27组织是否通过位于与用户工作站不同的网络区域中的“跳转盒”或“跳转服务器”执行远程系统管理功能?控制项
资产管理 / 跳转服务器

存在通过位于与用户工作站不同的网络区域中的“跳转盒”或“跳转服务器”来执行远程系统管理功能的机制。

评估
评估状态:
评估备注:
AST-07组织是否适当保护通过直接物理交互捕获敏感/受监管数据的设备免遭篡改和替换?控制项
资产管理 / 信息亭和交互点 (PoI) 设备

存在适当的机制来保护通过直接物理交互捕获敏感/受监管数据的设备免遭篡改和替换。

评估
评估状态:
评估备注:
AST-15组织是否在关键技术资产的整个生命周期中验证逻辑配置设置和物理完整性?控制项
资产管理 / 逻辑篡改保护

存在用于验证关键技术资产在其整个生命周期中的逻辑配置设置和物理完整性的机制。

评估
评估状态:
评估备注:
AST-05.1对于转移到组织设施之外的任何敏感/受监管媒体,组织是否获得了管理层的批准?控制项
资产管理 / 外部媒体传输的管理层批准

对于转移到组织设施之外的任何敏感/受监管媒体,存在获得管理层批准的机制。

评估
评估状态:
评估备注:
AST-22组织是否配置资产以禁止在安全区域或讨论敏感/受监管信息的地方使用基于端点的麦克风和网络摄像头?控制项
资产管理 / 麦克风和网络摄像头

存在配置资产的机制,以禁止在安全区域或讨论敏感/受监管信息的地方使用基于端点的麦克风和网络摄像头。

评估
评估状态:
评估备注:
AST-23组织是否根据行业认可的设备类型安全实践安全地配置多功能设备 (MFD)?控制项
资产管理 / 多功能设备 (MFD)

存在根据行业认可的设备类型安全实践安全配置多功能设备 (MFD) 的机制。

评估
评估状态:
评估备注:
AST-02.5组织是否使用自动化机制来采用网络访问控制 (NAC) 或类似技术,能够检测未经授权的设备并禁用对这些未经授权的设备的网络访问?控制项
资产管理 / 网络访问控制 (NAC)

存在采用网络访问控制(NAC)或类似技术的自动化机制,其能够检测未经授权的设备并禁用对那些未经授权的设备的网络访问。

评估
评估状态:
评估备注:
AST-04组织是否维护网络架构图: (1) 包含足够的细节来评估网络架构的安全性; (2)反映当前网络环境的架构; (3) 记录所有敏感/受监管的数据流?控制项
资产管理 / 网络图和数据流图 (DFD)

存在维护网络架构图的机制: (1) 包含足够的细节来评估网络架构的安全性; (2)反映当前网络环境的架构; (3) 记录所有敏感/受监管的数据流。

评估
评估状态:
评估备注:
AST-08组织是否定期检查系统和系统组件的妥协指标 (IoC)?控制项
资产管理 / 物理篡改检测

存在定期检查系统和系统组件的妥协指标 (IoC) 的机制。

评估
评估状态:
评估备注:
AST-17该组织是否管理供应链风险管理 (SCRM) 制裁,要求删除和禁止被法定或监管机构指定为供应链威胁的某些技术服务和/或设备?控制项
资产管理 / 禁止的设备和服务

存在管理供应链风险管理 (SCRM) 制裁的机制,这些制裁要求取消和禁止被法定或监管机构指定为供应链威胁的某些技术服务和/或设备。

评估
评估状态:
评估备注:
AST-03.2组织是否跟踪系统、系统组件和相关数据的起源、开发、所有权、位置和变更?控制项
资产管理 / Provenance

存在跟踪系统、系统组件和相关数据的起源、开发、所有权、位置和变化的机制。

评估
评估状态:
评估备注:
AST-29组织是否安全地管理射频识别 (RFID) 部署,以确保安全可靠地使用 RFID,以保护数据的机密性和完整性并防止安全空间受到损害?控制项
资产管理 / 射频识别 (RFID) 安全

存在安全管理射频识别 (RFID) 部署的机制,以确保安全可靠地使用 RFID,以保护数据的机密性和完整性,并防止安全空间受到损害。

评估
评估状态:
评估备注:
AST-25当从海外旅行返回一个知识产权 (IP) 盗窃或针对个人和私营公司的间谍活动的风险高于平均水平的专制国家时,组织是否会重新映像最终用户技术(例如笔记本电脑和移动设备)?控制项
资产管理 / 旅行后重新成像设备

当从海外旅行返回专制国家时,存在重新映像最终用户技术(例如笔记本电脑和移动设备)的机制,该国家的知识产权(IP)盗窃或针对个人和私营公司的间谍活动的风险高于平均水平。

评估
评估状态:
评估备注:
AST-11组织是否授权、控制和跟踪进出组织设施的技术资产?控制项
资产管理 / 资产转移

存在授权、控制和跟踪技术资产进出组织设施的机制。

评估
评估状态:
评估备注:
AST-10组织是否确保员工和第三方用户在雇佣、合同或协议终止时归还其拥有的所有组织资产?控制项
资产管理 / 资产返还

现有机制可确保员工和第三方用户在雇佣、合同或协议终止时归还其拥有的所有组织资产。

评估
评估状态:
评估备注:
AST-18组织是否提供并保护可用作完整性验证“信任根”基础的产品供应商密钥和数据的机密性、完整性和真实性?控制项
资产管理 / 信任保护的根源

存在提供和保护产品供应商密钥和数据的机密性、完整性和真实性的机制,这些密钥和数据可用作完整性验证的“信任根”基础。

评估
评估状态:
评估备注:
AST-09组织是否使用组织定义的技术和方法安全地处置、销毁或重新利用系统组件,以防止从这些组件中恢复信息?控制项
资产管理 / 安全处置、销毁或重复使用设备

存在使用组织定义的技术和方法来安全地处置、销毁或重新利用系统组件的机制,以防止从这些组件中恢复信息。

评估
评估状态:
评估备注:
AST-05组织是否对任何类型的敏感/受监管媒体的内部或外部分发保持严格控制?控制项
资产管理 / 资产和媒体的安全

存在对任何类型的敏感/受监管媒体的内部或外部分发进行严格控制的机制。

评估
评估状态:
评估备注:
AST-02.7组织是否通过软件许可限制来保护知识产权 (IP)?控制项
资产管理 / 软件许可限制

存在通过软件许可限制来保护知识产权 (IP) 的机制。

评估
评估状态:
评估备注:
AST-01.2组织是否确定并让关键系统、应用程序和服务的相关利益相关者参与进来,以支持这些资产的持续安全管理?控制项
资产管理 / 利益相关者识别和参与

现有机制可识别并吸引关键系统、应用程序和服务的相关利益相关者,以支持这些资产的持续安全管理。

评估
评估状态:
评估备注:
AST-01.3组织是否为系统、应用程序和服务实施可扩展的标准化命名约定,以避免资产命名冲突?控制项
资产管理 / 标准化命名约定

现有机制可以为系统、应用程序和服务实现可扩展的标准化命名约定,从而避免资产命名冲突。

评估
评估状态:
评估备注:
AST-26组织是否开发、实施和管理系统管理流程以及相应的标准化操作程序 (SOP),用于操作和维护系统、应用程序和服务?控制项
资产管理 / 系统管理流程

存在开发、实施和管理系统管理流程的机制,以及相应的标准化操作程序(SOP),用于操作和维护系统、应用程序和服务。

评估
评估状态:
评估备注:
AST-19组织是否制定了电信设备的使用限制和实施指南,以防止潜在的损坏或未经授权的修改并防止潜在的窃听?控制项
资产管理 / 电信设备

存在建立电信设备使用限制和实施指南的机制,以防止潜在的损坏或未经授权的修改,并防止潜在的窃听。

评估
评估状态:
评估备注:
AST-24当前往知识产权 (IP) 盗窃或针对个人和私营公司的间谍活动的风险高于平均水平的独裁国家时,组织是否为出国旅行的人员配备临时、借用或“仅限旅行”的最终用户技术(例如笔记本电脑和移动设备)?控制项
资产管理 / 仅供旅行使用的设备

当出国旅行的人员前往知识产权 (IP) 盗窃或针对个人和私营公司的间谍活动的风险高于平均水平的专制国家时,现有机制可以向出国旅行的人员发放临时的、借用的或“仅供旅行”的最终用户技术(例如笔记本电脑和移动设备)。

评估
评估状态:
评估备注:
AST-06组织是否对无人值守系统实施增强的保护措施,以防止篡改和未经授权的访问?控制项
资产管理 / 无人值守的最终用户设备

存在对无人值守系统实施增强保护措施的机制,以防止篡改和未经授权的访问。

评估
评估状态:
评估备注:
AST-02.1组织是否将更新资产库存作为组件安装、拆卸和资产升级的一部分?控制项
资产管理 / 安装/删除过程中的更新

作为组件安装、拆卸和资产升级的一部分,存在更新资产库存的机制。

评估
评估状态:
评估备注:
AST-14组织是否监控并强制执行使用参数,以限制因未经授权或无意更改系统参数而造成的潜在损害?控制项
资产管理 / 使用参数

存在监控和强制执行使用参数的机制,以限制因未经授权或无意的系统参数更改而造成的潜在损害。

评估
评估状态:
评估备注:
AST-12组织是否限制在组织控制的设施内拥有和使用个人拥有的技术设备?控制项
资产管理 / 个人设备的使用

存在限制在组织控制的设施内拥有和使用个人拥有的技术设备的机制。

评估
评估状态:
评估备注:
AST-13组织是否降低了与连接到网络的第三方资产损害组织资产或泄露组织数据相关的风险?控制项
资产管理 / 第三方设备的使用

现有机制可降低与连接到网络的第三方资产损害组织资产或泄露组织数据相关的风险。

评估
评估状态:
评估备注:
AST-20组织是否在端点设备和指定会议室实施安全视频电话会议 (VTC) 功能,以防止潜在的窃听?控制项
资产管理 / 视频电话会议 (VTC) 安全

现有机制可在端点设备和指定会议室中实现安全视频电话会议 (VTC) 功能,以防止潜在的窃听。

评估
评估状态:
评估备注:
AST-21组织是否实施了安全的互联网协议电话 (IPT),以在逻辑上或物理上将互联网协议语音 (VoIP) 流量与数据网络分开?控制项
资产管理 / 互联网协议语音 (VoIP) 安全

存在实现安全互联网协议电话 (IPT) 的机制,该机制在逻辑上或物理上将互联网协议语音 (VoIP) 流量与数据网络分开。

评估
评估状态:
评估备注:
BCD-09.2在发生区域性中断或灾难时,组织是否识别并缓解备用处理地点的潜在可访问性问题以及可能的缓解措施?控制项
业务连续性和灾难恢复 / Accessibility

现有机制可识别和缓解备用处理地点的潜在可达性问题,并在发生区域性破坏或灾难时采取可能的缓解措施。

评估
评估状态:
评估备注:
BCD-16组织是否处理被视为高风险的人工智能 (AI) 和自主技术 (AAT) 故障或事件?控制项
业务连续性和灾难恢复 / 人工智能和自主技术事件

存在处理被视为高风险的人工智能 (AI) 和自主技术 (AAT) 故障或事件的机制。

评估
评估状态:
评估备注:
BCD-10.4组织是否通过备用通信渠道维持指挥和控制能力,并在主要决策者无法使用时指定备用决策者?控制项
业务连续性和灾难恢复 / 替代沟通渠道

存在通过替代通信渠道维持指挥和控制能力的机制,并在主要决策者无法使用时指定替代决策者。

评估
评估状态:
评估备注:
BCD-09组织是否建立了备用处理站点来提供与主站点相同的安全措施?控制项
业务连续性和灾难恢复 / 替代处理地点

存在建立备用处理站点的机制,该站点提供与主站点等效的安全措施。

评估
评估状态:
评估备注:
BCD-09.3组织是否在支持可用性要求(包括恢复时间目标 (RTO))的备用处理和存储站点中解决了服务优先级规定?控制项
业务连续性和灾难恢复 / 备用站点服务优先级

现有机制可解决支持可用性要求的备用处理和存储站点中的服务优先级规定,包括恢复时间目标 (RTO)。

评估
评估状态:
评估备注:
BCD-04.2组织是否在备用存储和处理地点测试应急计划,以使应急人员熟悉设施并评估备用处理地点支持应急操作的能力?控制项
业务连续性和灾难恢复 / 替代储存和加工地点

现有机制可测试备用储存和加工地点的应急计划,以使应急人员熟悉该设施并评估备用加工地点支持应急行动的能力。

评估
评估状态:
评估备注:
BCD-08组织是否建立了备用存储站点,其中包括允许存储和恢复系统备份信息的资产和必要协议?控制项
业务连续性和灾难恢复 / 备用存储站点

存在建立备用存储站点的机制,其中包括允许存储和恢复系统备份信息的资产和必要的协议。

评估
评估状态:
评估备注:
BCD-07当实现安全功能的主要手段不可用或受到损害时,组织是否实施替代或补偿控制来满足安全功能?控制项
业务连续性和灾难恢复 / Alternative Security Measures

当实现安全功能的主要手段不可用或受到损害时,存在用于实现替代或补偿控制以满足安全功能的机制。

评估
评估状态:
评估备注:
BCD-03.2组织是否使用自动化机制来提供更全面、更现实的应急培训环境?控制项
业务连续性和灾难恢复 / 自动化培训环境

自动化机制的存在可以提供更全面、更现实的应急培训环境。

评估
评估状态:
评估备注:
BCD-11.9组织是否将备份访问权限限制为具有数据备份和恢复操作分配角色的特权用户?控制项
业务连续性和灾难恢复 / 备份访问

存在一些机制来限制具有数据备份和恢复操作角色的特权用户对备份的访问。

评估
评估状态:
评估备注:
BCD-13组织是否保护备份和恢复硬件和软件?控制项
业务连续性和灾难恢复 / 备份与恢复硬件保护

存在保护备份和恢复硬件和软件的机制。

评估
评估状态:
评估备注:
BCD-11.10组织是否限制具有分配的数据备份和恢复操作角色的特权用户修改和/或删除备份的访问权限?控制项
业务连续性和灾难恢复 / 备份修改和/或销毁

存在一些机制来限制具有分配的数据备份和恢复操作角色的特权用户修改和/或删除备份的访问权限。

评估
评估状态:
评估备注:
BCD-01组织是否促进实施应急计划控制,以帮助确保具有弹性的资产和服务(例如,运营连续性计划 (COOP) 或业务连续性和灾难恢复 (BC/DR) 手册)?控制项
业务连续性和灾难恢复 / 业务连续性管理系统(BCMS)

现有机制可促进应急计划控制的实施,以帮助确保具有弹性的资产和服务(例如,运营连续性计划 (COOP) 或业务连续性和灾难恢复 (BC/DR) 手册)。

评估
评估状态:
评估备注:
BCD-05每次启动应急计划时,组织是否都会进行根本原因分析 (RCA) 和“经验教训”活动?控制项
业务连续性和灾难恢复 / 应急计划根本原因分析 (RCA) 和经验教训

每次启动应急计划时,都有进行根本原因分析 (RCA) 和“经验教训”活动的机制。

评估
评估状态:
评估备注:
BCD-04组织是否进行测试和/或演习来评估应急计划的有效性以及组织执行该计划的准备情况?控制项
业务连续性和灾难恢复 / 应急计划测试和演习

存在进行测试和/或练习的机制,以评估应急计划的有效性以及组织执行该计划的准备情况。

评估
评估状态:
评估备注:
BCD-03组织是否对应急人员和相关利益相关者进行了充分的应急角色和职责培训?控制项
业务连续性和灾难恢复 / 应急培训

现有机制可以对应急人员和相关利益相关者的应急角色和职责进行充分培训。

评估
评估状态:
评估备注:
BCD-02.2组织是否能够在几乎不损失运营连续性的情况下继续执行基本任务和业务功能,并维持这种连续性,直到主要处理和/或存储站点的系统完全恢复?控制项
业务连续性和灾难恢复 / 继续履行基本使命和业务职能

现有机制可以继续执行基本任务和业务功能,而几乎不会损失运营连续性,并维持这种连续性,直到主要处理和/或存储站点的系统完全恢复。

评估
评估状态:
评估备注:
BCD-01.2组织是否协调内部应急计划与外部服务提供商的应急计划,以确保满足应急需求?控制项
业务连续性和灾难恢复 / 与外部服务提供商协调

存在协调内部应急计划与外部服务提供商应急计划的机制,以确保满足应急需求。

评估
评估状态:
评估备注:
BCD-01.1组织是否与负责相关计划的内部和外部部门协调应急计划的制定?控制项
业务连续性和灾难恢复 / 与相关规划协调

存在协调应急计划制定与负责相关计划的内部和外部要素的机制。

评估
评估状态:
评估备注:
BCD-04.1组织是否与负责相关计划的内部和外部部门协调应急计划测试?控制项
业务连续性和灾难恢复 / 与相关计划协调测试

存在协调应急计划测试与负责相关计划的内部和外部要素的机制。

评估
评估状态:
评估备注:
BCD-11.4是否利用加密机制来防止未经授权的泄露和/或修改备份信息?控制项
业务连续性和灾难恢复 / 加密保护

加密机制的存在是为了防止未经授权的泄露和/或修改备份信息。

评估
评估状态:
评估备注:
BCD-11组织是否创建数据、软件和/或系统映像的定期备份,并验证这些备份的完整性,以确保数据的可用性以满足恢复时间目标 (RTO) 和恢复点目标 (RPO)?控制项
业务连续性和灾难恢复 / 数据备份

现有机制可创建数据、软件和/或系统映像的定期备份,并验证这些备份的完整性,以确保数据的可用性以满足恢复时间目标 (RTO) 和恢复点目标 (RPO)。

评估
评估状态:
评估备注:
BCD-02.4组织是否对包含敏感/受监管数据的存储位置进行定期安全审查?控制项
业务连续性和灾难恢复 / 数据存储位置评论

存在对包含敏感/受监管数据的存储位置进行定期安全审查的机制。

评估
评估状态:
评估备注:
BCD-11.8组织是否实施并强制执行双重授权来删除或销毁敏感备份介质和数据?控制项
业务连续性和灾难恢复 / 备份介质销毁双重授权

存在实施和强制删除或销毁敏感备份介质和数据的双重授权的机制。

评估
评估状态:
评估备注:
BCD-12.3组织是否利用涵盖当前和存档通信交易的电子取证 (eDiscovery)?控制项
业务连续性和灾难恢复 / 电子取证(eDiscovery)

存在利用涵盖当前和存档通信交易的电子发现(eDiscovery)的机制。

评估
评估状态:
评估备注:
BCD-12.2组织是否实施实时或近实时故障转移功能来维持关键系统、应用程序和/或服务的可用性?控制项
业务连续性和灾难恢复 / 故障转移能力

存在实现实时或近实时故障转移功能的机制,以维持关键系统、应用程序和/或服务的可用性。

评估
评估状态:
评估备注:
BCD-02组织是否识别并记录支持基本任务和业务功能的关键系统、应用程序和服务?控制项
业务连续性和灾难恢复 / 识别关键资产

存在识别和记录支持基本任务和业务功能的关键系统、应用程序和服务的机制。

评估
评估状态:
评估备注:
BCD-09.5组织是否针对无法返回初级加工场地的自然和人为环境进行计划和准备?控制项
业务连续性和灾难恢复 / 无法返回主站点

现有机制可以针对阻止返回初级加工场地的自然和人为环境进行规划和准备。

评估
评估状态:
评估备注:
BCD-11.3组织是否从代表安全、运行状态的配置控制和完整性保护映像中重新映像资产?控制项
业务连续性和灾难恢复 / 信息系统成像

存在从代表安全、操作状态的配置控制和完整性保护映像重新映像资产的机制。

评估
评估状态:
评估备注:
BCD-12组织是否确保系统在中断、妥协或故障后安全恢复和重组到已知状态?控制项
业务连续性和灾难恢复 / 信息系统恢复与重建

现有机制可确保系统在中断、妥协或故障后安全恢复和重组至已知状态。

评估
评估状态:
评估备注:
BCD-14组织是否利用隔离的非生产环境通过离线、云或异地功能执行数据备份和恢复操作?控制项
业务连续性和灾难恢复 / 隔离恢复环境

存在利用隔离的非生产环境通过离线、云或异地功能执行数据备份和恢复操作的机制。

评估
评估状态:
评估备注:
BCD-06组织是否使应急计划与业务需求、技术变化以及应急计划测试活动的反馈保持同步?控制项
业务连续性和灾难恢复 / 持续的应急计划

现有机制可以使应急计划与业务需求、技术变化和应急计划测试活动的反馈保持同步。

评估
评估状态:
评估备注:
BCD-09.4组织是否准备备用处理备用来支持基本任务和业务功能,以便备用站点能够用作主站点?控制项
业务连续性和灾难恢复 / 使用准备

存在准备备用处理备用站点的机制,以支持基本任务和业务功能,以便备用站点能够用作主站点。

评估
评估状态:
评估备注:
BCD-10.3组织是否根据合同要求外部服务提供商制定满足组织应急要求的应急计划?控制项
业务连续性和灾难恢复 / 提供商应急计划

现有机制可以通过合同要求外部服务提供商制定满足组织应急要求的应急计划。

评估
评估状态:
评估备注:
BCD-01.6组织是否向指定的内部和外部利益相关者传达恢复活动的状态和恢复运营能力的进度?控制项
业务连续性和灾难恢复 / 恢复操作通信

现有机制可向指定的内部和外部利益相关者传达恢复活动的状态和恢复运营能力的进展情况。

评估
评估状态:
评估备注:
BCD-01.5组织是否定义了启动业务连续性/灾难恢复 (BC/DR) 计划必须满足的特定标准,以促进能够满足适用的恢复时间目标 (RTO) 和恢复点目标 (RPO) 的业务连续性操作?控制项
业务连续性和灾难恢复 / 恢复操作标准

现有机制可定义启动业务连续性/灾难恢复 (BC/DR) 计划时必须满足的特定标准,以促进能够满足适用的恢复时间目标 (RTO) 和恢复点目标 (RPO) 的业务连续性操作。

评估
评估状态:
评估备注:
BCD-01.4组织是否根据恢复时间目标 (RTO) 和恢复点目标 (RPO) 促进恢复操作?控制项
业务连续性和灾难恢复 / 恢复时间/点目标 (RTO/RPO)

现有机制可根据恢复时间目标 (RTO) 和恢复点目标 (RPO) 促进恢复操作。

评估
评估状态:
评估备注:
BCD-11.7组织是否维护一个不与主系统、应用程序和/或服务并置的故障转移系统,该系统可以在几乎不丢失信息或不中断操作的情况下激活?控制项
业务连续性和灾难恢复 / 冗余辅助系统

存在维护故障转移系统的机制,该系统不与主系统、应用程序和/或服务并置,可以在几乎没有信息丢失或操作中断的情况下激活故障转移系统。

评估
评估状态:
评估备注:
BCD-15组织是否购买并维护足够的备用硬件储备,以确保在供应链中断时能够维持基本任务和业务功能?控制项
业务连续性和灾难恢复 / 预留硬件

现有机制可以购买和维持足够的备用硬件储备,以确保在供应链中断时仍能维持基本任务和业务功能。

评估
评估状态:
评估备注:
BCD-13.1在使用备份和其他恢复资产进行恢复之前,组织是否验证其完整性?控制项
业务连续性和灾难恢复 / 恢复完整性验证

在使用备份和其他恢复资产进行恢复之前,存在验证其完整性的机制。

评估
评估状态:
评估备注:
BCD-12.4组织是否在组织定义的恢复时间内从配置控制和完整性保护的信息恢复系统、应用程序和/或服务;代表资产的已知运行状态?控制项
业务连续性和灾难恢复 / 在一段时间内恢复

存在用于在组织定义的恢复时间段内从配置控制和完整性保护的信息恢复系统、应用程序和/或服务的机制;代表资产的已知运行状态。

评估
评估状态:
评估备注:
BCD-02.1组织是否在应急计划激活的恢复时间目标 (RTO) 内恢复所有任务和业务功能?控制项
业务连续性和灾难恢复 / 恢复所有使命和业务职能

现有机制可在应急计划激活的恢复时间目标 (RTO) 内恢复所有任务和业务功能。

评估
评估状态:
评估备注:
BCD-02.3组织是否在组织定义的应急计划启动时间内恢复基本任务和业务功能?控制项
业务连续性和灾难恢复 / 恢复基本任务和业务职能

现有机制可在组织规定的应急计划启动时间内恢复基本任务和业务职能。

评估
评估状态:
评估备注:
BCD-11.2组织是否将关键软件和其他安全相关信息的备份副本存储在单独的设施或未与备份系统并置的防火容器中?控制项
业务连续性和灾难恢复 / 关键信息单独存储

现有机制可将关键软件和其他安全相关信息的备份副本存储在单独的设施或不与备份系统并置的防火容器中。

评估
评估状态:
评估备注:
BCD-09.1组织是否将备用处理站点与主处理站点分开以降低对类似威胁的敏感性?控制项
业务连续性和灾难恢复 / 与主站点分离

存在将备用处理站点与主处理站点分开的机制,以降低对类似威胁的敏感性。

评估
评估状态:
评估备注:
BCD-10.2组织是否从与主要服务提供商分开的提供商处获得替代电信服务,以降低对相同威胁的敏感性?控制项
业务连续性和灾难恢复 / 主要/备用提供商的分离

存在从与主要服务提供商分开的提供商处获取替代电信服务的机制,以降低对相同威胁的敏感性。

评估
评估状态:
评估备注:
BCD-03.1组织是否将模拟事件纳入应急培训,以促进人员在危机情况下有效应对?控制项
业务连续性和灾难恢复 / 模拟事件

存在将模拟事件纳入应急培训的机制,以促进人员在危机情况下有效应对。

评估
评估状态:
评估备注:
BCD-10.1组织是否正式制定主要和备用电信服务协议,其中包含支持可用性要求的服务优先级条款,包括恢复时间目标 (RTO)?控制项
业务连续性和灾难恢复 / 电信优先服务规定

存在正式化主要和备用电信服务协议的机制,其中包含支持可用性要求的服务优先级条款,包括恢复时间目标(RTO)。

评估
评估状态:
评估备注:
BCD-10组织是否降低了主要电信服务出现单点故障的可能性?控制项
业务连续性和灾难恢复 / 电信服务可用性

现有机制可减少主要电信服务出现单点故障的可能性。

评估
评估状态:
评估备注:
BCD-11.5作为业务连续性计划测试的一部分,组织是否利用可用备份的抽样来测试恢复能力?控制项
业务连续性和灾难恢复 / 使用采样进行测试恢复

作为业务连续性计划测试的一部分,存在利用可用备份采样来测试恢复能力的机制。

评估
评估状态:
评估备注:
BCD-11.1组织是否定期测试备份以验证备份过程的可靠性以及数据的完整性和可用性?控制项
业务连续性和灾难恢复 / 可靠性和完整性测试

存在定期测试备份的机制,以验证备份过程的可靠性以及数据的完整性和可用性。

评估
评估状态:
评估备注:
BCD-12.1组织是否利用专门的备份机制来允许根据恢复点目标 (RPO) 对基于事务的应用程序和服务进行事务恢复?控制项
业务连续性和灾难恢复 / 交易恢复

存在利用专门备份机制的机制,这些机制将允许根据恢复点目标 (RPO) 对基于事务的应用程序和服务进行事务恢复。

评估
评估状态:
评估备注:
BCD-01.3在发生破坏性事件或执行连续性计划期间,组织是否将人员重新部署到其他角色?控制项
业务连续性和灾难恢复 / 转移至备用处理/储存地点

在发生破坏性事件或执行连续性计划期间,存在将人员重新部署到其他角色的机制。

评估
评估状态:
评估备注:
BCD-11.6组织是否以能够满足恢复时间目标 (RTO) 和恢复点目标 (RPO) 的速率将备份数据传输到备用存储站点?控制项
业务连续性和灾难恢复 / 转移到备用存储地点

存在以能够满足恢复时间目标 (RTO) 和恢复点目标 (RPO) 的速率将备份数据传输到备用存储站点的机制。

评估
评估状态:
评估备注:
CAP-01组织是否促进容量管理控制的实施,以确保最佳系统性能,以满足预期和预期的未来容量需求?控制项
容量和性能规划 / 容量和绩效管理

现有机制可促进容量管理控制的实施,以确保最佳系统性能,以满足预期和预期的未来容量需求。

评估
评估状态:
评估备注:
CAP-03组织是否进行了能力规划,以便在应急行动期间具备必要的信息处理、电信和环境支持能力?控制项
容量和性能规划 / 容量规划

现有进行能力规划的机制,以便在应急行动期间具备必要的信息处理、电信和环境支持能力。

评估
评估状态:
评估备注:
CAP-05随着需求条件的变化,组织是否会自动扩展可用于服务的资源?控制项
容量和性能规划 / 弹性膨胀

随着需求条件的变化,存在自动扩展可用于服务的资源的机制。

评估
评估状态:
评估备注:
CAP-04组织是否使用自动化机制来集中监控关键系统、应用程序和服务的运行状态和健康状况并发出警报?控制项
容量和性能规划 / 性能监控

自动化机制可集中监控关键系统、应用程序和服务的运行状态和健康状况并发出警报。

评估
评估状态:
评估备注:
CAP-06组织是否通过区域性提供技术服务来支持地理上分散的运营?控制项
容量和性能规划 / 区域配送

存在通过区域提供技术服务来支持地理上分散的业务的机制。

评估
评估状态:
评估备注:
CAP-02组织是否控制易受拒绝服务 (DoS) 攻击的系统的资源利用,以限制资源的使用并确定资源的使用优先级?控制项
容量和性能规划 / 资源优先级

存在控制易受拒绝服务 (DoS) 攻击的系统的资源利用的机制,以限制资源的使用并确定资源的使用优先级。

评估
评估状态:
评估备注:
CHG-04组织是否强制实施配置限制以限制用户进行未经授权的更改的能力?控制项
变革管理 / 更改访问限制

存在强制配置限制的机制,以限制用户进行未经授权的更改的能力。

评估
评估状态:
评估备注:
CHG-04.1组织是否对配置更改日志进行事后审查以发现任何未经授权的更改?控制项
变革管理 / 自动访问执行/审核

存在对配置更改日志进行事后审查的机制,以发现任何未经授权的更改。

评估
评估状态:
评估备注:
CHG-02.4组织是否使用自动化机制在检测到未经授权的基线配置更改时实施补救措施?控制项
变革管理 / 自动安全响应

存在自动化机制,用于在检测到未经授权的基线配置更改时实施补救措施。

评估
评估状态:
评估备注:
CHG-01组织是否促进变革管理计划的实施?控制项
变革管理 / 变革管理计划

存在促进变革管理计划实施的机制。

评估
评估状态:
评估备注:
CHG-02组织是否管理技术配置变更控制流程?控制项
变革管理 / 配置变更控制

存在管理技术配置变更控制流程的机制。

评估
评估状态:
评估备注:
CHG-06组织是否在实施变更后验证网络安全和/或数据隐私控制的功能,以确保适用的控制按设计运行?控制项
变革管理 / 控制功能验证

现有机制可在实施变更后验证网络安全和/或数据隐私控制的功能,以确保适用的控制按设计运行。

评估
评估状态:
评估备注:
CHG-02.5组织是否根据组织的配置管理流程来管理提供加密保护所涉及的资产?控制项
变革管理 / 密码管理

存在根据组织的配置管理流程来管理涉及提供加密保护的资产的机制。

评估
评估状态:
评估备注:
CHG-02.3组织是否在配置变更控制审核流程中包括网络安全和/或数据隐私代表?控制项
变革管理 / 资产生命周期变化的网络安全和数据隐私代表

存在将网络安全和/或数据隐私代表纳入配置变更控制审查流程的机制。

评估
评估状态:
评估备注:
CHG-04.3组织是否强制执行两人规则来实施关键资产变更?控制项
变革管理 / 变更的双重授权

存在执行两人规则来实施关键资产变更的机制。

评估
评估状态:
评估备注:
CHG-04.5组织是否将软件库权限限制为具有相关业务访问需求的个人?控制项
变革管理 / 图书馆特权

存在将软件库权限限制给具有相关业务访问需求的个人的机制。

评估
评估状态:
评估备注:
CHG-04.4组织是否限制实施变更的操作权限?控制项
变革管理 / 实施变更的权限

存在限制实施变更的操作权限的机制。

评估
评估状态:
评估备注:
CHG-02.1除非收到组织批准的变更请求,否则组织是否禁止未经授权的变更?控制项
变革管理 / 禁止变更

存在禁止未经授权的变更的机制,除非收到组织批准的变更请求。

评估
评估状态:
评估备注:
CHG-06.1组织是否向适当的组织管理层报告网络安全和数据隐私功能验证的结果?控制项
变革管理 / 报告验证结果

存在向适当的组织管理层报告网络安全和数据隐私功能验证结果的机制。

评估
评估状态:
评估备注:
CHG-03在实施变更之前,组织是否分析了拟议变更的潜在安全影响?控制项
变革管理 / 变更的安全影响分析

在实施变更之前,存在用于分析拟议变更的潜在安全影响的机制。

评估
评估状态:
评估备注:
CHG-04.2组织是否在未验证组件已使用组织批准的证书颁发机构进行数字签名的情况下阻止安装软件和固件组件?控制项
变革管理 / 签名组件

存在一些机制来防止在未验证组件已使用组织批准的证书颁发机构进行数字签名的情况下安装软件和固件组件。

评估
评估状态:
评估备注:
CHG-05组织是否确保利益相关者意识到并理解拟议变更的影响?控制项
变革管理 / 利益相关者变更通知

现有机制可确保利益相关者意识到并理解拟议变更的影响。

评估
评估状态:
评估备注:
CHG-02.2在生产环境中实施变更之前,组织是否在非生产环境中适当测试并记录了提议的变更?控制项
变革管理 / 测试、验证和记录变更

在生产环境中实施变更之前,存在适当测试和记录非生产环境中提议的变更的机制。

评估
评估状态:
评估备注:
CLD-04组织是否确保支持具有应用程序和程序接口 (API) 的组件之间的安全互操作性?控制项
云安全 / 应用程序和程序接口 (API) 安全性

现有机制可确保支持具有应用程序和程序接口 (API) 的组件之间的安全互操作性。

评估
评估状态:
评估备注:
CLD-13.1组织是否授权特定个人访问外部服务提供商 (ESP) 拥有、运营和/或维护的外部系统、应用程序和/或服务?控制项
云安全 / 托管系统、应用程序和服务的授权个人

存在授权特定个人访问外部服务提供商 (ESP) 拥有、运营和/或维护的外部系统、应用程序和/或服务的机制。

评估
评估状态:
评估备注:
CLD-11组织是否利用云访问安全代理 (CASB) 或类似技术来提供边界保护和监控功能,既提供对云的访问,又保护组织免遭云资源的滥用?控制项
云安全 / 云访问安全代理 (CASB)

存在利用云访问安全代理 (CASB) 或类似技术来提供边界保护和监控功能的机制,这些功能既提供对云的访问,又保护组织免遭云资源的滥用。

评估
评估状态:
评估备注:
CLD-01.2组织是否确保云服务退役,以便数据根据适用的组织标准以及法定、监管和合同义务安全地转移到新系统或存档?控制项
云安全 / 云基础设施卸载

现有机制可确保云服务退役,以便数据根据适用的组织标准以及法定、监管和合同义务安全地转移到新系统或存档。

评估
评估状态:
评估备注:
CLD-01.1组织是否确保云服务的设计和配置符合适用的组织标准以及法律、法规和合同义务,从而确保系统、应用程序和流程的安全?控制项
云安全 / 云基础设施入门

现有机制可确保云服务的设计和配置,以便根据适用的组织标准以及法定、监管和合同义务确保系统、应用程序和流程的安全。

评估
评估状态:
评估备注:
CLD-03组织是否在专用子网中托管特定于安全的技术?控制项
云安全 / 云基础设施安全子网

存在在专用子网中托管特定于安全的技术的机制。

评估
评估状态:
评估备注:
CLD-02组织是否确保云安全架构支持组织的技术战略以安全地设计、配置和维护云就业?控制项
云安全 / 云安全架构

现有机制可确保云安全架构支持组织的技术策略,以安全地设计、配置和维护云应用。

评估
评估状态:
评估备注:
CLD-01组织是否促进云管理控制的实施,以确保云实例安全并符合行业实践?控制项
云安全 / 云服务

现有机制可促进云管理控制的实施,以确保云实例安全并符合行业实践。

评估
评估状态:
评估备注:
CLD-06.1组织是否正式记录客户责任矩阵 (CRM),以描述云服务提供商 (CSP) 及其客户之间控制的分配责任?控制项
云安全 / 客户责任矩阵 (CRM)

存在正式记录客户责任矩阵 (CRM) 的机制,描述云服务提供商 (CSP) 与其客户之间的控制分配责任。

评估
评估状态:
评估备注:
CLD-07组织是否确保云提供商使用安全协议来导入、导出和管理基于云的服务中的数据?控制项
云安全 / 数据处理和可移植性

现有机制可确保云提供商使用安全协议来导入、导出和管理基于云的服务中的数据。

评估
评估状态:
评估备注:
CLD-09组织是否根据包括法定、监管和合同义务在内的业务要求控制云处理/存储的位置?控制项
云安全 / 加工、储存和服务地点的地理位置要求

存在根据业务要求(包括法定、监管和合同义务)控制云处理/存储位置的机制。

评估
评估状态:
评估备注:
CLD-13组织是否指定必须在外部系统上实施的适用网络安全和数据保护控制措施,并符合与拥有、运营和/或维护外部系统、应用程序和/或服务的外部服务提供商 (ESP) 制定的合同义务?控制项
云安全 / 托管系统、应用程序和服务

现有机制可指定必须在外部系统上实施的适用网络安全和数据保护控制措施,并符合与拥有、运营和/或维护外部系统、应用程序和/或服务的外部服务提供商 (ESP) 制定的合同义务。

评估
评估状态:
评估备注:
CLD-06组织是否确保设计和管理多租户拥有或管理的资产(物理和虚拟),以便提供商和客户(租户)用户的访问与其他租户用户适当隔离?控制项
云安全 / 多租户环境

现有机制可确保设计和管理多租户拥有或管理的资产(物理和虚拟),以便提供商和客户(租户)用户的访问与其他租户用户适当隔离。

评估
评估状态:
评估备注:
CLD-06.2组织是否确保多租户服务提供商 (MTSP) 为其客户提供符合适用法律、法规和/或合同义务的安全事件记录功能?控制项
云安全 / 多租户事件记录功能

现有机制可确保多租户服务提供商 (MTSP) 为其客户提供符合适用法律、法规和/或合同义务的安全事件记录功能。

评估
评估状态:
评估备注:
CLD-06.3组织是否确保多租户服务提供商 (MTSP) 在发生可疑或已确认的安全事件时促进及时的取证调查?控制项
云安全 / 多租户取证功能

现有机制可确保多租户服务提供商 (MTSP) 在发生可疑或已确认的安全事件时促进及时的取证调查。

评估
评估状态:
评估备注:
CLD-06.4组织是否确保多租户服务提供商 (MTSP) 促进对可疑或已确认的安全事件和漏洞做出及时响应,包括及时通知受影响的客户?控制项
云安全 / 多租户事件响应能力

现有机制可确保多租户服务提供商 (MTSP) 促进对可疑或已确认的安全事件和漏洞做出及时响应,包括及时通知受影响的客户。

评估
评估状态:
评估备注:
CLD-14在验证适用的网络安全和数据保护控制实施之前,组织是否禁止访问或使用托管系统、应用程序和/或服务?控制项
云安全 / 禁止未经验证的托管系统、应用程序和服务

在验证适用的网络安全和数据保护控制实施之前,存在禁止访问或使用托管系统、应用程序和/或服务的机制。

评估
评估状态:
评估备注:
CLD-10组织是否限制和管理公共云提供商中敏感/受监管数据的存储?控制项
云安全 / 公共云提供商中的敏感数据

存在限制和管理公共云提供商中敏感/受监管数据存储的机制。

评估
评估状态:
评估备注:
CLD-13.2组织是否根据所有适用的法律、法规和/或合同义务,使用外部服务提供商 (ESP) 拥有、运营和/或维护的外部系统、应用程序和/或服务定义正式流程来存储、处理和/或传输敏感/受监管数据?控制项
云安全 / 托管系统、应用程序和服务上的敏感/受监管数据

现有机制可根据所有适用的法律、法规和/或合同义务,使用外部服务提供商 (ESP) 拥有、运营和/或维护的外部系统、应用程序和/或服务来定义存储、处理和/或传输敏感/受监管数据的正式流程。

评估
评估状态:
评估备注:
CLD-12使用内容交付网络 (CDN) 时,组织是否通过限制对 CDN 和授权管理网络对源服务器 IP 地址的访问来防止“侧通道攻击”?控制项
云安全 / 侧信道攻击预防

使用内容分发网络 (CDN) 时,存在通过限制对 CDN 和授权管理网络对源服务器 IP 地址的访问来防止“旁道攻击”的机制。

评估
评估状态:
评估备注:
CLD-08组织是否通过要求云提供商使用行业认可的格式并提供自定义更改文档以供审核来确保互操作性?控制项
云安全 / 标准化虚拟化格式

现有机制通过要求云提供商使用行业认可的格式并提供自定义更改文档以供审核来确保互操作性。

评估
评估状态:
评估备注:
CLD-05组织是否始终确保虚拟机映像的完整性?控制项
云安全 / 虚拟机镜像

存在始终确保虚拟机映像完整性的机制。

评估
评估状态:
评估备注:
CPL-04组织是否通过考虑运营风险和合规合作伙伴的意见来深思熟虑地计划审计,以尽量减少审计相关活动对业务运营的影响?控制项
Compliance / 审计活动

现有机制可以通过纳入运营风险和合规合作伙伴的意见来深思熟虑地规划审计,以尽量减少审计相关活动对业务运营的影响。

评估
评估状态:
评估备注:
CPL-01.2组织是否记录并验证了为满足法定、监管和/或合同合规义务而确定的网络安全和数据隐私控制的范围?控制项
Compliance / 合规范围

现有机制用于记录和验证网络安全和数据隐私控制的范围,这些控制旨在满足法定、监管和/或合同合规义务。

评估
评估状态:
评估备注:
CPL-03组织是否确保管理人员定期审查其职责范围内的流程和记录程序,以遵守适当的网络安全和数据保护政策、标准和其他适用要求?控制项
Compliance / 网络安全和数据保护评估

现有机制可确保管理人员定期审查其职责范围内的流程和记录程序,以遵守适当的网络安全和数据保护政策、标准和其他适用要求。

评估
评估状态:
评估备注:
CPL-02组织是否提供向组织执行领导层汇报的网络安全和数据保护控制监督职能?控制项
Compliance / 网络安全和数据保护控制监督

现有机制可提供网络安全和数据保护控制监督职能,并向组织的执行领导层报告。

评估
评估状态:
评估备注:
CPL-03.2组织是否定期审查技术资产是否遵守组织的网络安全和数据保护政策和标准?控制项
Compliance / 网络安全和数据保护控制的功能审查

存在定期审查技术资产是否遵守组织的网络安全和数据保护政策和标准的机制。

评估
评估状态:
评估备注:
CPL-06组织是否限制东道国政府不受限制和不受监控地访问组织的系统、应用程序和服务,这可能会违反其他适用的法律、法规和/或合同义务?控制项
Compliance / 政府监控

存在机制来限制东道国政府不受限制和不受监控地访问组织的系统、应用程序和服务,这可能会违反其他适用的法律、法规和/或合同义务。

评估
评估状态:
评估备注:
CPL-03.1组织是否按计划的时间间隔或在系统、服务或项目发生重大变化时利用独立评估员来评估网络安全和数据保护控制?控制项
Compliance / 独立评估员

现有机制可以利用独立评估员按计划的时间间隔或在系统、服务或项目发生重大变化时评估网络安全和数据保护控制。

评估
评估状态:
评估备注:
CPL-02.1组织实施的内部审计职能是否能够为组织高级管理层提供有关组织技术和信息治理流程是否适当的见解?控制项
Compliance / 内部审计职能

存在实施内部审计职能的机制,该职能能够为高级组织管理层提供有关组织技术和信息治理流程的适当性的见解。

评估
评估状态:
评估备注:
CPL-05.2该组织是否通过向政府调查人员提供“最低权限”和“最低功能”来支持官方调查,以确保政府调查人员只能访问执行调查所需的数据和系统?控制项
Compliance / 调查访问限制

存在支持官方调查的机制,为政府调查人员提供“最低权限”和“最低功能”,以确保政府调查人员只能访问执行调查所需的数据和系统。

评估
评估状态:
评估备注:
CPL-05.1组织是否向客户通知调查请求通知,除非政府机构行为的适用法律依据禁止通知(例如,潜在的刑事起诉)?控制项
Compliance / 调查请求通知

存在通知客户有关调查请求通知的机制,除非政府机构行为的适用法律依据禁止通知(例如,潜在的刑事起诉)。

评估
评估状态:
评估备注:
CPL-05该组织是否确定政府机构是否具有适用且有效的法律依据来向该组织请求数据,以及如有必要需要采取哪些进一步措施?控制项
Compliance / 调查询问的法律评估

现有机制可确定政府机构是否具有适用且有效的法律依据来向组织请求数据,以及必要时需要采取哪些进一步措施。

评估
评估状态:
评估备注:
CPL-01.1组织是否记录并审查不遵守法律、法规和/或合同义务的情况,以制定适当的风险缓解措施?控制项
Compliance / 违规监督

现有机制可记录和审查不遵守法定、监管和/或合同义务的情况,以制定适当的风险缓解措施。

评估
评估状态:
评估备注:
CPL-01组织是否促进相关法律、法规和合同控制措施的识别和实施?控制项
Compliance / 法定、监管和合同合规性

现有机制可促进相关法律、法规和合同控制措施的识别和实施。

评估
评估状态:
评估备注:
CFG-02.7组织是否记录、评估风险并批准或拒绝标准化配置的偏差?控制项
配置管理 / 批准的配置偏差

存在记录、评估风险以及批准或拒绝标准化配置偏差的机制。

评估
评估状态:
评估备注:
CFG-01.1组织是否实施配置管理职责分离,以防止开发人员执行生产配置管理职责?控制项
配置管理 / 责任分配

存在实现配置管理职责分离的机制,以防止开发人员执行生产配置管理职责。

评估
评估状态:
评估备注:
CFG-02.2组织是否使用自动化机制通过持续诊断和缓解 (CDM) 或类似技术来管理和报告系统的基线配置?控制项
配置管理 / 自动化中央管理和验证

存在自动化机制,通过连续诊断和缓解 (CDM) 或类似技术来管理和报告系统的基线配置。

评估
评估状态:
评估备注:
CFG-02.9组织是否允许通过应用一组定义的定制操作来专门化或定制基线控制,这些定制操作特定于: (1) 使命/业务功能; (二)运行环境; (3) 特定威胁或漏洞; (4) 其他可能影响任务/业务成功的条件或情况?控制项
配置管理 / 基线定制

现有机制允许通过应用一组已定义的定制操作来专门化或定制基线控制,这些定制操作特定于: (1) 使命/业务功能; (二)运行环境; (3) 特定威胁或漏洞; (4) 其他可能影响任务/业务成功的条件或情况。

评估
评估状态:
评估备注:
CFG-06组织是否使用自动化机制来监控、实施和报告端点设备的配置?控制项
配置管理 / 配置执行

存在自动化机制来监视、执行和报告端点设备的配置。

评估
评估状态:
评估备注:
CFG-01组织是否促进配置管理控制的实施?控制项
配置管理 / 配置管理程序

存在促进配置管理控制实施的机制。

评估
评估状态:
评估备注:
CFG-02.5组织是否使用更严格的基线配置来配置高风险区域中使用的系统?控制项
配置管理 / 为高风险区域配置系统、组件或服务

现有机制可以通过更严格的基线配置来配置高风险区域中使用的系统。

评估
评估状态:
评估备注:
CFG-02.4组织是否将开发和测试环境的基线配置与操作基线配置分开管理,以尽量减少意外更改的风险?控制项
配置管理 / 开发测试环境配置

存在将开发和测试环境的基线配置与操作基线配置分开管理的机制,以最大限度地减少意外更改的风险。

评估
评估状态:
评估备注:
CFG-03.3组织是否明确允许(允许名单/白名单)和/或阻止(拒绝名单/黑名单)有权在系统上执行的应用程序?控制项
配置管理 / 明确允许/拒绝应用程序

存在明确允许(允许名单/白名单)和/或阻止(拒绝名单/黑名单)有权在系统上执行的应用程序的机制。

评估
评估状态:
评估备注:
CFG-06.1组织是否使用自动化机制来识别与批准基线的未经授权的偏差,并实施自动化弹性操作来补救未经授权的更改?控制项
配置管理 / 诚信保证和执行 (IAE)

存在自动化机制,用于识别与批准基线的未经授权的偏差,并实施自动化弹性操作来补救未经授权的更改。

评估
评估状态:
评估备注:
CFG-03组织是否通过明确禁止或限制端口、协议和/或服务的使用来将系统配置为仅提供基本功能?控制项
配置管理 / 最小功能

存在通过明确禁止或限制端口、协议和/或服务的使用来将系统配置为仅提供基本功能的机制。

评估
评估状态:
评估备注:
CFG-02.6组织是否配置网络设备以同步启动和运行配置文件?控制项
配置管理 / 网络设备配置文件同步

存在配置网络设备以同步启动和运行配置文件的机制。

评估
评估状态:
评估备注:
CFG-04.1组织是否建立了开源软件安全使用的参数?控制项
配置管理 / 开源软件

存在建立安全使用开源软件参数的机制。

评估
评估状态:
评估备注:
CFG-03.1组织是否定期审查系统配置以识别和禁用不必要和/或不安全的功能、端口、协议和服务?控制项
配置管理 / 定期审查

存在定期审查系统配置的机制,以识别和禁用不必要和/或不安全的功能、端口、协议和服务。

评估
评估状态:
评估备注:
CFG-03.2组织是否配置系统以防止执行未经授权的软件程序?控制项
配置管理 / 防止未经授权的软件执行

存在配置系统以防止执行未经授权的软件程序的机制。

评估
评估状态:
评估备注:
CFG-02.8组织是否将未经授权的配置设置更改作为安全事件进行响应?控制项
配置管理 / 响应未经授权的更改

存在一些机制来响应未经授权的配置设置更改(作为安全事件)。

评估
评估状态:
评估备注:
CFG-05.2组织是否配置系统来阻止软件安装,除非该操作是由特权用户或服务执行的?控制项
配置管理 / 限制允许安装软件的角色

存在配置系统以阻止软件安装的机制,除非该操作是由特权用户或服务执行的。

评估
评估状态:
评估备注:
CFG-02.3组织是否保留以前版本的基线配置以支持回滚?控制项
配置管理 / 保留以前的配置

存在保留基线配置的先前版本以支持回滚的机制。

评估
评估状态:
评估备注:
CFG-02.1组织是否审查和更新基线配置: (1) 至少每年一次; (2) 因故需要时;或 (3) 作为系统组件安装和升级的一部分?控制项
配置管理 / 评论和更新

存在审查和更新基线配置的机制: (1) 至少每年一次; (2) 因故需要时; (3) 作为系统组件安装和升级的一部分。

评估
评估状态:
评估备注:
CFG-08组织是否配置系统、应用程序和流程来限制对敏感/受监管数据的访问?控制项
配置管理 / 敏感/受监管数据访问执法

存在配置系统、应用程序和流程以限制对敏感/受监管数据的访问的机制。

评估
评估状态:
评估备注:
CFG-08.1每当收集、创建、更新、删除和/或存档敏感/受监管数据时,组织是否使用自动化机制来生成事件日志?控制项
配置管理 / 敏感/受监管数据操作

每当收集、创建、更新、删除和/或存档敏感/受监管数据时,都会存在自动机制来生成事件日志。

评估
评估状态:
评估备注:
CFG-04组织是否强制执行软件使用限制以遵守适用的合同协议和版权法?控制项
配置管理 / 软件使用限制

存在执行软件使用限制的机制,以遵守适用的合同协议和版权法。

评估
评估状态:
评估备注:
CFG-03.4除非使用组织定义的保护措施安全地配置分割​​隧道,否则组织是否会阻止远程设备的分割隧道?除非使用组织定义的保护措施安全地配置分割​​隧道,否则要阻止远程设备的分割隧道吗?控制项
配置管理 / 分割隧道

存在防止远程设备分割隧道的机制,除非使用组织定义的保护措施安全地配置分割​​隧道。

评估
评估状态:
评估备注:
CFG-02组织是否为符合行业认可的系统强化标准的技术平台开发、记录和维护安全基线配置?控制项
配置管理 / 通过基线配置强化系统

现有机制用于开发、记录和维护符合行业认可的系统强化标准的技术平台的安全基线配置。

评估
评估状态:
评估备注:
CFG-05.1组织是否将系统配置为在检测到未经授权的软件安装时生成警报?控制项
配置管理 / 未经授权的安装警报

存在将系统配置为在检测到未经授权的软件安装时生成警报的机制。

评估
评估状态:
评估备注:
CFG-04.2组织是否只允许经批准的 Internet 浏览器和电子邮件客户端在系统上运行?控制项
配置管理 / 不受支持的 Internet 浏览器和电子邮件客户端

现有机制仅允许经批准的互联网浏览器和电子邮件客户端在系统上运行。

评估
评估状态:
评估备注:
CFG-05组织是否限制非特权用户安装未经授权的软件的能力?控制项
配置管理 / 用户安装的软件

存在限制非特权用户安装未经授权的软件的机制。

评估
评估状态:
评估备注:
CFG-07组织是否实施零接触配置 (ZTP) 或类似技术,以便在设备添加到网络后自动、安全地配置设备?控制项
配置管理 / 零接触配置 (ZTP)

存在实施零接触配置 (ZTP) 或类似技术的机制,以便在将设备添加到网络时自动、安全地配置设备。

评估
评估状态:
评估备注:
MON-08.2组织是否将事件日志管理的访问权限限制为具有特定业务需求的特权用户?控制项
持续监控 / 特权用户子集的访问

存在一些机制来限制具有特定业务需求的特权用户对事件日志管理的访问。

评估
评估状态:
评估备注:
MON-16.4组织是否使用自动化机制来生成特权帐户和/或组权限更改的事件日志?控制项
持续监控 / 帐户创建和修改日志记录

存在自动机制来生成特权帐户和/或组的权限更改的事件日志。

评估
评估状态:
评估备注:
MON-01.13组织是否通过分析通信流量/事件模式并开发代表常见流量模式和/或事件的配置文件来“调整”事件监控技术?控制项
持续监控 / 警报阈值调整

存在通过分析通信流量/事件模式并开发代表常见流量模式和/或事件的配置文件来“调整”事件监控技术的机制。

评估
评估状态:
评估备注:
MON-13当主要审计功能出现故障时,组织是否提供备用事件记录功能?控制项
持续监控 / 备用事件记录功能

存在一些机制,可以在主要审核功能出现故障时提供备用事件记录功能。

评估
评估状态:
评估备注:
MON-01.16组织是否根据资产的重要性及其存储、传输和处理的数据的敏感性来评估组织的监控需求并确定资产监控的优先级?控制项
持续监控 / 分析监控需求并确定其优先级

现有机制可根据资产的重要性及其存储、传输和处理的数据的敏感性来评估组织的监控需求并确定资产监控的优先级。

评估
评估状态:
评估备注:
MON-11.1组织是否使用自动化机制来分析网络流量以检测隐蔽数据泄露?控制项
持续监控 / 分析流量以进行隐蔽渗漏

存在自动化机制来分析网络流量以检测隐蔽数据泄露。

评估
评估状态:
评估备注:
MON-16组织是否检测并响应可能表明帐户泄露或其他恶意活动的异常行为?控制项
持续监控 / 异常行为

存在检测和响应可能表明帐户泄露或其他恶意活动的异常行为的机制。

评估
评估状态:
评估备注:
MON-02.6组织是否根据执法部门、行业协会或其他可靠的威胁情报来源不断变化的威胁信息来调整审计审查、分析和报告的水平?控制项
持续监控 / 审计级别调整

现有机制可以根据来自执法部门、行业协会或其他可靠威胁情报来源的不断变化的威胁信息来调整审计审查、分析和报告的水平。

评估
评估状态:
评估备注:
MON-03.2组织是否将系统访问链接到个人用户或服务帐户?控制项
持续监控 / 审计追踪

存在将系统访问链接到个人用户或服务帐户的机制。

评估
评估状态:
评估备注:
MON-01.12组织是否会自动提醒事件响应人员注意具有潜在安全事件影响的不当或异常活动?控制项
持续监控 / 自动警报

存在自动提醒事件响应人员注意具有潜在安全事件影响的不当或异常活动的机制。

评估
评估状态:
评估备注:
MON-01.11组织是否自动实施预定的纠正措施来响应检测到的具有安全事件影响的事件?控制项
持续监控 / 对可疑事件的自动响应

存在自动实施预定纠正措施的机制,以响应检测到的具有安全事件影响的事件。

评估
评估状态:
评估备注:
MON-01.2组织是否利用安全事件事件管理器 (SIEM) 或类似的自动化工具来支持近乎实时的分析和事件升级?控制项
持续监控 / 用于实时分析的自动化工具

存在利用安全事件事件管理器 (SIEM) 或类似自动化工具来支持近实时分析和事件升级的机制。

评估
评估状态:
评估备注:
MON-02.2组织是否使用自动化机制来集中收集、审查和分析来自多个来源的审计记录?控制项
持续监控 / 中央审查和分析

存在自动化机制来集中收集、审查和分析来自多个来源的审计记录。

评估
评估状态:
评估备注:
MON-02组织是否利用安全事件事件管理器 (SIEM) 或类似的自动化工具来支持安全相关事件日志的集中收集?控制项
持续监控 / 安全事件日志集中收集

现有机制可利用安全事件事件管理器 (SIEM) 或类似的自动化工具来支持安全相关事件日志的集中收集。

评估
评估状态:
评估备注:
MON-03.6组织是否集中管理和配置组织定义的信息系统组件生成的审计记录中需要捕获的内容?控制项
持续监控 / 计划审计记录内容集中管理

存在集中管理和配置组织定义的信息系统组件生成的审计记录中所需捕获的内容的机制。

评估
评估状态:
评估备注:
MON-02.8组织是否为特权用户或角色提供了根据指定时间阈值内的特定事件标准更改对指定信息系统组件执行的审核的能力?控制项
持续监控 / 授权个人的变更

存在一些机制,可以为特权用户或角色提供更改要在指定时间阈值内基于特定事件标准对指定信息系统组件执行的审核的能力。

评估
评估状态:
评估备注:
MON-03组织是否将系统配置为生成包含足够信息的事件日志,至少能够: (1) 确定发生的事件类型; (2) 事件发生的时间(日期和时间); (三)事件发生地点; (四)事件的来源; (5) 事件的结果(成功或失败); (6) 与事件相关的任何用户/主体的身份?控制项
持续监控 / 事件日志的内容

存在配置系统以生成包含足够信息的事件日志的机制,至少可以: (1) 确定发生的事件类型; (2) 事件发生的时间(日期和时间); (三)事件发生地点; (四)事件的来源; (5) 事件的结果(成功或失败); (6) 与事件相关的任何用户/主体的身份。

评估
评估状态:
评估备注:
MON-01组织是否促进企业范围内监控控制的实施?控制项
持续监控 / 持续监控

现有机制可促进企业范围内监控控制的实施。

评估
评估状态:
评估备注:
MON-02.1组织是否使用自动化机制通过安全事件事件管理器 (SIEM) 或类似的自动化工具将整个企业的技术和非技术信息关联起来,以增强整个组织的态势感知?控制项
持续监控 / 关联监控信息

存在自动化机制,通过安全事件事件管理器 (SIEM) 或类似的自动化工具将整个企业的技术和非技术信息关联起来,以增强整个组织的态势感知。

评估
评估状态:
评估备注:
MON-02.4组织是否使用自动化机制将审计记录中的信息与通过监控物理访问获得的信息关联起来,以进一步增强识别可疑、不当、异常或恶意活动的能力?控制项
持续监控 / 与物理监测的相关性

存在自动化机制,将审计记录中的信息与通过监控物理访问获得的信息关联起来,以进一步增强识别可疑、不当、异常或恶意活动的能力。

评估
评估状态:
评估备注:
MON-15组织是否进行隐蔽渠道分析,以识别作为隐蔽渠道潜在途径的通信方面?控制项
持续监控 / 隐蔽通道分析

存在进行隐蔽通道分析的机制,以识别作为隐蔽通道的潜在途径的通信方面。

评估
评估状态:
评估备注:
MON-14当跨组织边界共享事件日志时,组织是否在外部组织之间协调经过清理的事件日志,以识别异常事件,而不泄露敏感或关键业务数据?控制项
持续监控 / 跨组织监控

存在协调外部组织之间经过清理的事件日志的机制,以便在跨组织边界共享事件日志时识别异常事件,而不会泄露敏感或关键业务数据。

评估
评估状态:
评估备注:
MON-08.3是否利用加密机制来保护事件日志和审计工具的完整性?控制项
持续监控 / 事件日志信息的加密保护

加密机制的存在是为了保护事件日志和审计工具的完整性。

评估
评估状态:
评估备注:
MON-03.7组织是否确保数据库生成的审计记录包含足够的信息来监控数据库活动?控制项
持续监控 / 数据库日志记录

存在确保数据库生成包含足够信息来监控数据库活动的审计记录的机制。

评估
评估状态:
评估备注:
MON-01.10组织是否监控已停用帐户的尝试使用情况?控制项
持续监控 / 停用的帐户活动

存在监控已停用帐户的尝试使用的机制。

评估
评估状态:
评估备注:
MON-08.4组织是否使用自动化机制来强制执行事件日志移动或删除的双重授权?控制项
持续监控 / 事件日志移动的双重授权

存在自动化机制来强制对事件日志的移动或删除进行双重授权。

评估
评估状态:
评估备注:
MON-08.1组织是否将事件日志备份到与安全事件事件管理器 (SIEM) 或类似自动化工具不同的物理系统或系统组件上?控制项
持续监控 / 单独的物理系统/组件上的事件日志备份

存在将事件日志备份到与安全事件事件管理器 (SIEM) 或类似自动化工具不同的物理系统或系统组件的机制。

评估
评估状态:
评估备注:
MON-10组织是否将事件日志保留一段符合记录保留要求的时间,以便为安全事件的事后调查提供支持并满足法律、法规和合同保留要求?控制项
持续监控 / 事件日志保留

存在将事件日志保留一段符合记录保留要求的机制,为安全事件的事后调查提供支持,并满足法律、法规和合同保留要求。

评估
评估状态:
评估备注:
MON-04组织是否分配并主动管理足够的事件日志存储容量以减少超出此类容量的可能性?控制项
持续监控 / 事件日志存储容量

存在分配和主动管理足够的事件日志存储容量的机制,以减少超出此类容量的可能性。

评估
评估状态:
评估备注:
MON-05.2当分配的卷达到组织定义的最大事件日志存储容量的百分比时,组织是否使用自动化机制来提醒适当的人员?控制项
持续监控 / 事件日志存储容量警报

当分配的卷达到组织定义的最大事件日志存储容量的百分比时,存在自动化机制来警告适当的人员。

评估
评估状态:
评估备注:
MON-01.7组织是否在关键资产上使用文件完整性监视器 (FIM) 或类似的更改检测技术来生成未经授权的修改警报?控制项
持续监控 / File Integrity Monitoring (FIM)

存在对关键资产利用文件完整性监视器 (FIM) 或类似更改检测技术的机制,以针对未经授权的修改生成警报。

评估
评估状态:
评估备注:
MON-01.6组织是否利用基于主机的入侵检测/防御系统 (HIDS/HIPS) 主动发出警报或阻止不需要的活动,并将日志发送到安全事件事件管理器 (SIEM) 或类似的自动化工具,以保持态势感知?控制项
持续监控 / 基于主机的设备

现有机制利用基于主机的入侵检测/防御系统 (HIDS / HIPS) 主动发出警报或阻止不需要的活动,并将日志发送到安全事件事件管理器 (SIEM) 或类似的自动化工具,以保持态势感知。

评估
评估状态:
评估备注:
MON-09.1组织是否将信息生产者的身份与所生成的信息绑定在一起?控制项
持续监控 / 身份绑定

存在将信息生产者的身份与所生成的信息绑定在一起的机制。

评估
评估状态:
评估备注:
MON-01.3组织是否持续监控入站和出站通信流量是否存在异常或未经授权的活动或情况?控制项
持续监控 / 入站和出站通信流量

存在持续监控入站和出站通信流量以发现异常或未经授权的活动或情况的机制。

评估
评估状态:
评估备注:
MON-01.14组织是否对已确定风险较高的个人实施强化活动监控?控制项
持续监控 / 构成更大风险的个人

现有机制可以对已确定风险水平较高的个人实施强化活动监控。

评估
评估状态:
评估备注:
MON-16.1组织是否监控内部人员活动以防止潜在的安全事件?控制项
持续监控 / 内部威胁

存在监控内部人员活动以防止潜在安全事件的机制。

评估
评估状态:
评估备注:
MON-02.3组织是否使用自动化机制将审计记录分析与漏洞扫描程序、网络性能、系统监控和其他来源的分析相集成,以进一步增强识别不当或异常活动的能力?控制项
持续监控 / 扫描和其他监控信息的整合

自动化机制将审计记录分析与漏洞扫描器、网络性能、系统监控和其他来源的分析相结合,以进一步增强识别不当或异常活动的能力。

评估
评估状态:
评估备注:
MON-01.1组织是否在关键系统、关键网段和网络阻塞点实施入侵检测/防御系统 (IDS/IPS) 技术?控制项
持续监控 / 入侵检测和防御系统(IDS 和 IPS)

存在在关键系统、关键网段和网络阻塞点上实施入侵检测/防御系统(IDS/IPS)技术的机制。

评估
评估状态:
评估备注:
MON-03.5组织是否将审计记录中包含的个人数据 (PD) 限制为数据隐私风险评估中确定的元素?控制项
持续监控 / 限制审计记录中的个人数据 (PD)

存在将审计记录中包含的个人数据 (PD) 限制为数据隐私风险评估中确定的元素的机制。

评估
评估状态:
评估备注:
MON-11.3组织是否使用自动化机制来识别妥协指标 (IoC) 并发出警报?控制项
持续监控 / 监控妥协指标 (IOC)

存在自动化机制来识别妥协指标 (IoC) 并发出警报。

评估
评估状态:
评估备注:
MON-11组织是否监控未经授权的泄露或披露非公开信息的证据?控制项
持续监控 / 信息披露监控

存在监控未经授权泄露或披露非公开信息的证据的机制。

评估
评估状态:
评估备注:
MON-06组织是否提供事件日志报告生成功能来帮助检测和评估异常活动?控制项
持续监控 / 监控报告

存在提供事件日志报告生成功能的机制,以帮助检测和评估异常活动。

评估
评估状态:
评估备注:
MON-09组织是否利用不可否认能力来防止个人错误地否认已执行特定操作?控制项
持续监控 / Non-Repudiation

存在利用不可否认能力来防止个人错误地否认已执行特定操作的机制。

评估
评估状态:
评估备注:
MON-02.5组织是否指定与审核信息的审查、分析和报告相关的用户和系统允许的操作?控制项
持续监控 / 允许的行为

存在机制来指定与审计信息的审查、分析和报告相关的用户和系统允许的操作。

评估
评估状态:
评估备注:
MON-03.3组织是否记录并审查具有提升权限的用户和/或服务的操作?控制项
持续监控 / 特权函数日志记录

存在记录和审查具有提升权限的用户和/或服务的操作的机制。

评估
评估状态:
评估备注:
MON-01.15组织是否对特权用户实施增强的活动监控?控制项
持续监控 / 特权用户监督

存在对特权用户实施增强活动监控的机制。

评估
评估状态:
评估备注:
MON-08组织是否保护事件日志和审核工具免遭未经授权的访问、修改和删除?控制项
持续监控 / 事件日志的保护

存在保护事件日志和审计工具免遭未经授权的访问、修改和删除的机制。

评估
评估状态:
评估备注:
MON-01.9组织是否记录所有与互联网相关的请求,以便识别禁止的活动并协助事件处理人员识别可能受到损害的系统?控制项
持续监控 / 代理日志记录

存在记录所有互联网绑定请求的机制,以便识别禁止的活动并协助事件处理程序识别潜在受损的系统。

评估
评估状态:
评估备注:
MON-06.1组织是否提供并实施审核包含个人数据 (PD) 的数据集的用户查询事件参数的功能?控制项
持续监控 / 个人数据查询参数审核(PD)

存在一些机制来提供和实现审核包含个人数据(PD)的数据集的用户查询事件的参数的能力。

评估
评估状态:
评估备注:
MON-05.1当事件日志处理失败时,组织是否提供 24x7x365 近乎实时的警报功能?控制项
持续监控 / 事件记录失败的实时警报

当发生事件日志处理失败时,现有机制可提供 24x7x365 近乎实时的警报功能。

评估
评估状态:
评估备注:
MON-01.17组织是否能够根据组织标准以及法律、法规和合同义务,使授权人员能够实时远程查看和收听与已建立的用户会话相关的内容?控制项
持续监控 / 实时会话监控

现有机制使授权人员能够根据组织标准以及法律、法规和合同义务,实时远程查看和收听与已建立的用户会话相关的内容。

评估
评估状态:
评估备注:
MON-05如果发生日志处理失败,组织是否会向适当的人员发出警报并采取措施来补救中断?控制项
持续监控 / 对事件日志处理失败的响应

存在一些机制,可以在日志处理失败时向适当的人员发出警报,并采取措施纠正中断。

评估
评估状态:
评估备注:
MON-01.8组织是否持续审查事件日志并根据既定的时间表和程序升级事件?控制项
持续监控 / 评论和更新

存在持续审查事件日志并根据既定时间表和程序升级事件的机制。

评估
评估状态:
评估备注:
MON-03.1组织是否保护日志文件中包含的敏感/受监管数据?控制项
持续监控 / 敏感审计信息

存在保护日志文件中包含的敏感/受监管数据的机制。

评估
评估状态:
评估备注:
MON-12组织是否提供会话审核功能,可以: (1) 捕获并记录与用户会话相关的所有内容; (2) 远程实时查看与已建立的用户会话相关的所有内容?控制项
持续监控 / 会话审核

存在提供会话审核功能的机制,这些功能可以: (1) 捕获并记录与用户会话相关的所有内容; (2)远程实时查看与已建立的用户会话相关的所有内容。

评估
评估状态:
评估备注:
MON-14.1组织是否根据特定的跨组织共享协议与第三方组织共享事件日志?控制项
持续监控 / 事件日志共享

存在根据特定的跨组织共享协议与第三方组织共享事件日志的机制。

评估
评估状态:
评估备注:
MON-07.1组织是否将内部系统时钟与权威时间源同步?控制项
持续监控 / 与权威时间源同步

存在将内部系统时钟与权威时间源同步的机制。

评估
评估状态:
评估备注:
MON-01.4组织是否生成、监控、关联和响应来自物理、网络安全、数据隐私和供应链活动的警报,以实现综合态势感知?控制项
持续监控 / 系统生成的警报

存在生成、监控、关联和响应来自物理、网络安全、数据隐私和供应链活动的警报的机制,以实现综合态势感知。

评估
评估状态:
评估备注:
MON-02.7组织是否使用自动化机制将审计记录编译成与时间相关的组织范围的审计跟踪?控制项
持续监控 / 系统范围/时间相关的审计跟踪

存在自动化机制,可将审计记录编译成与时间相关的组织范围审计跟踪。

评估
评估状态:
评估备注:
MON-16.2组织是否监控第三方人员活动是否存在潜在的安全事件?控制项
持续监控 / 第三方威胁

存在监控第三方人员活动是否存在潜在安全事件的机制。

评估
评估状态:
评估备注:
MON-07组织是否将系统配置为使用权威时间源来生成事件日志的时间戳?控制项
持续监控 / 时间戳

存在将系统配置为使用权威时间源来生成事件日志时间戳的机制。

评估
评估状态:
评估备注:
MON-06.2组织是否采用趋势分析来确定安全控制实施、持续监控活动的频率和/或持续监控过程中使用的活动类型是否需要根据经验数据进行修改?控制项
持续监控 / 趋势分析报告

存在采用趋势分析的机制来确定是否需要基于经验数据修改安全控制实施、连续监视活动的频率和/或连续监视过程中使用的活动类型。

评估
评估状态:
评估备注:
MON-16.3组织是否监控未经授权的活动、帐户、连接、设备和软件?控制项
持续监控 / 未经授权的活动

存在监控未经授权的活动、帐户、连接、设备和软件的机制。

评估
评估状态:
评估备注:
MON-11.2组织是否使用自动化机制来检测未经授权的网络服务并向事件响应人员发出警报?控制项
持续监控 / 未经授权的网络服务

存在自动化机制来检测未经授权的网络服务并向事件响应人员发出警报。

评估
评估状态:
评估备注:
MON-03.4组织是否详细记录到达网络边界设备(包括防火墙、入侵检测/防御系统 (IDS/IPS) 以及入站和出站代理)的所有流量(允许和阻止)?控制项
持续监控 / 边界设备的详细日志记录

存在详细记录到达网络边界设备(包括防火墙、入侵检测/预防系统 (IDS/IPS) 以及入站和出站代理)的所有流量(允许和阻止)的机制。

评估
评估状态:
评估备注:
MON-01.5该组织是否利用无线入侵检测/保护系统(WIDS/WIPS)来识别恶意无线设备并检测通过无线网络的攻击企图?控制项
持续监控 / 无线入侵检测系统(WIDS)

存在利用无线入侵检测/保护系统(WIDS/WIPS)来识别恶意无线设备并检测通过无线网络的攻击企图的机制。

评估
评估状态:
评估备注:
CRY-01.1是否使用加密机制作为物理保护措施的替代方案来防止未经授权的信息泄露?控制项
加密保护 / 替代物理保护

加密机制的存在是为了防止未经授权的信息泄露,作为物理保护的替代方案。

评估
评估状态:
评估备注:
CRY-09.5组织是否确保加密密钥与个人身份绑定?控制项
加密保护 / 指定所有者

存在确保加密密钥与个人身份绑定的机制。

评估
评估状态:
评估备注:
CRY-09.2组织是否使用符合联邦信息处理标准 (FIPS) 的密钥管理技术和保护用户私钥的流程来促进非对称加密密钥的生产和管理?控制项
加密保护 / 非对称密钥

现有机制可以使用符合联邦信息处理标准 (FIPS) 的密钥管理技术和保护用户私钥的流程来促进非对称加密密钥的生成和管理。

评估
评估状态:
评估备注:
CRY-08.1组织是否确保在密钥丢失时数据的可用性?控制项
加密保护 / Availability

存在弹性机制以确保在丢失加密密钥时数据的可用性。

评估
评估状态:
评估备注:
CRY-11组织是否使用自动化机制来支持使用组织定义的证书颁发机构 (CA) 来促进受保护会话的建立?控制项
加密保护 / 证书颁发机构

存在自动化机制,可以使用组织定义的证书颁发机构 (CA) 来促进受保护会话的建立。

评估
评估状态:
评估备注:
CRY-12组织是否使用自动化机制来发现何时为组织控制的域颁发新证书?控制项
加密保护 / 证书监控

存在自动化机制来发现何时为组织控制的域颁发新证书。

评估
评估状态:
评估备注:
CRY-01.4是否使用加密机制来隐藏或随机化通信模式?控制项
加密保护 / 隐藏/随机化通信

加密机制的存在是为了隐藏或随机化通信模式。

评估
评估状态:
评估备注:
CRY-09.4组织是否使用行业认可的密钥管理技术和流程促进对称和非对称加密密钥的安全分发?控制项
加密保护 / 密钥的控制和分发

现有机制可以使用行业认可的密钥管理技术和流程来促进对称和非对称加密密钥的安全分发。

评估
评估状态:
评估备注:
CRY-01.5组织是否识别、记录和审查已部署的加密密码套件和协议,以主动响应有关所用加密密码套件和协议的持续可行性的行业趋势?控制项
加密保护 / 加密密码套件和协议清单

存在识别、记录和审查已部署的加密密码套件和协议的机制,以主动响应有关所使用的加密密码套件和协议的持续可行性的行业趋势。

评估
评估状态:
评估备注:
CRY-09.3组织是否确保在个人用户丢失加密密钥的情况下信息的可用性?控制项
加密保护 / 密钥丢失或更改

现有机制可确保在个人用户丢失加密密钥时信息的可用性。

评估
评估状态:
评估备注:
CRY-09组织是否促进加密密钥管理控制以保护密钥的机密性、完整性和可用性?控制项
加密保护 / 密钥管理

存在促进加密密钥管理控制的机制,以保护密钥的机密性、完整性和可用性。

评估
评估状态:
评估备注:
CRY-02组织是否使用自动化机制来使系统能够对加密模块进行身份验证?控制项
加密保护 / 加密模块认证

存在自动化机制,使系统能够对加密模块进行身份验证。

评估
评估状态:
评估备注:
CRY-05.3组织是否确保数据库服务器利用加密来保护数据库内数据的机密性?控制项
加密保护 / 数据库加密

存在确保数据库服务器利用加密来保护数据库内数据的机密性的机制。

评估
评估状态:
评估备注:
CRY-05是否利用加密机制来防止未经授权的静态数据泄露?控制项
加密保护 / 静态加密数据

加密机制的存在是为了防止未经授权的静态数据泄露。

评估
评估状态:
评估备注:
CRY-01.2该组织是否按照相关法律和监管要求处理加密技术的出口?控制项
加密保护 / 出口管制密码学

存在符合相关法律和监管要求的解决密码技术出口问题的机制。

评估
评估状态:
评估备注:
CRY-09.7组织是否保持对通过外部系统存储或传输的加密材料的密钥的控制?控制项
加密保护 / 外部系统密钥控制

存在维持对通过外部系统存储或传输的加密材料的加密密钥的控制的机制。

评估
评估状态:
评估备注:
CRY-06是否使用加密机制来保护非控制台管理访问的机密性和完整性?控制项
加密保护 / 非控制台管理访问

加密机制的存在是为了保护非控制台管理访问的机密性和完整性。

评估
评估状态:
评估备注:
CRY-05.2组织是否从在线存储中删除未使用的数据并将其离线存档在安全位置,直到可以根据数据保留要求进行处置?控制项
加密保护 / 离线存储

存在从在线存储中删除未使用的数据并将其离线归档到安全位置的机制,直到可以根据数据保留要求对其进行处理。

评估
评估状态:
评估备注:
CRY-01.3是否利用加密机制来确保信息在准备传输和接收期间的机密性和完整性?控制项
加密保护 / 传输前/传输后处理

加密机制的存在是为了确保信息在准备传输和接收期间的机密性和完整性。

评估
评估状态:
评估备注:
CRY-08组织是否安全地实施内部公钥基础设施 (PKI) 基础设施或从信誉良好的 PKI 服务提供商获取 PKI 服务?控制项
加密保护 / 公钥基础设施 (PKI)

存在安全实施内部公钥基础设施 (PKI) 基础设施或从信誉良好的 PKI 服务提供商获取 PKI 服务的机制。

评估
评估状态:
评估备注:
CRY-05.1是否利用加密机制来保护存储介质上敏感/受监管数据的机密性和完整性?控制项
加密保护 / 存储介质

加密机制的存在是为了保护存储介质上敏感/受监管数据的机密性和完整性。

评估
评估状态:
评估备注:
CRY-09.1组织是否使用符合联邦信息处理标准 (FIPS) 的密钥管理技术和流程来促进对称加密密钥的生产和管理?控制项
加密保护 / 对称密钥

现有机制可促进使用符合联邦信息处理标准 (FIPS) 的密钥管理技术和流程来生成和管理对称加密密钥。

评估
评估状态:
评估备注:
CRY-09.6组织是否确保在共享加密密钥时向客户提供适当的密钥管理指导?控制项
加密保护 / 第三方加密密钥

现有机制可确保在共享加密密钥时向客户提供适当的密钥管理指导。

评估
评估状态:
评估备注:
CRY-03是否使用加密机制来保护传输数据的机密性?控制项
加密保护 / 传输保密性

加密机制的存在是为了保护正在传输的数据的机密性。

评估
评估状态:
评估备注:
CRY-04是否利用加密机制来保护传输数据的完整性?控制项
加密保护 / 传输完整性

加密机制的存在是为了保护正在传输的数据的完整性。

评估
评估状态:
评估备注:
CRY-10组织是否确保系统将安全属性与系统之间交换的信息相关联?控制项
加密保护 / 网络安全和数据隐私属性的传输

存在确保系统将安全属性与系统之间交换的信息相关联的机制。

评估
评估状态:
评估备注:
CRY-01组织是否使用已知的公共标准和可信的加密技术促进加密保护控制的实施?控制项
加密保护 / 使用加密控制

存在促进使用已知公共​​标准和可信加密技术实施加密保护控制的机制。

评估
评估状态:
评估备注:
CRY-07组织是否通过安全身份验证和加密来保护无线访问?控制项
加密保护 / 无线接入认证与加密

存在通过安全身份验证和加密来保护无线访问的机制。

评估
评估状态:
评估备注:
GOV-15.3组织是否强制数据和/或流程所有者评估其控制下的每个系统、应用程序和/或服务所需的网络安全和数据隐私控制是否已正确实施并按预期运行?控制项
网络安全和数据隐私治理 / 评估控制措施

现有机制迫使数据和/或流程所有者评估其控制下的每个系统、应用程序和/或服务所需的网络安全和数据隐私控制是否正确实施并按预期运行。

评估
评估状态:
评估备注:
GOV-04组织是否指派一名或多名合格人员承担任务和资源来集中管理、协调、开发、实施和维护企业范围的网络安全和数据保护计划?控制项
网络安全和数据隐私治理 / 分配的网络安全和数据保护职责

现有机制可以指派一名或多名合格人员承担任务和资源,以集中管理、协调、开发、实施和维护企业范围的网络安全和数据保护计划。

评估
评估状态:
评估备注:
GOV-04.2组织是否建立了具有清晰沟通渠道的权威指挥链,以消除与管理数据和技术相关风险相关的个人和团队的模糊性?控制项
网络安全和数据隐私治理 / 权威的指挥系统

现有机制可以建立具有明确沟通渠道的权威指挥链,以消除与管理数据和技术相关风险相关的个人和团队的模糊性。

评估
评估状态:
评估备注:
GOV-15.4组织是否强制数据和/或流程所有者获得其控制下的每个系统、应用程序和/或服务的生产使用授权?控制项
网络安全和数据隐私治理 / 授权系统、应用程序和服务

存在迫使数据和/或流程所有者获得其控制下的每个系统、应用程序和/或服务的生产使用授权的机制。

评估
评估状态:
评估备注:
GOV-14组织是否通过执行领导层的参与将网络安全和数据隐私原则纳入常规业务 (BAU) 实践中?控制项
网络安全和数据隐私治理 / 一切照常 (BAU) 安全实践

现有机制通过行政领导的参与将网络安全和数据隐私原则纳入常规业务 (BAU) 实践中。

评估
评估状态:
评估备注:
GOV-06组织是否确定并记录与相关执法和监管机构的适当联系?控制项
网络安全和数据隐私治理 / 与当局联系

现有机制可确定并记录与相关执法和监管机构的适当联系。

评估
评估状态:
评估备注:
GOV-07组织是否与网络安全和数据隐私社区内选定的团体和协会建立联系,以: (1) 促进对组织人员的持续网络安全和数据隐私教育和培训; (2) 通过推荐的网络安全和数据隐私实践、技巧和技术来保持流行; (3) 分享当前的网络安全和/或数据隐私相关信息,包括威胁、漏洞和事件?控制项
网络安全和数据隐私治理 / 与团体和协会的联系

现有机制与网络安全和数据隐私社区内选定的团体和协会建立联系,以: (1) 促进对组织人员进行持续的网络安全和数据隐私教育和培训; (2) 通过推荐的网络安全和数据隐私实践、技巧和技术来保持流行; (3) 分享当前的网络安全和/或数据隐私相关信息,包括威胁、漏洞和事件。

评估
评估状态:
评估备注:
GOV-17组织是否根据要求向适用的法定和/或监管机构提交组织网络安全和/或数据隐私计划的状态报告?控制项
网络安全和数据隐私治理 / 网络安全和数据隐私状态报告

存在根据需要向适用的法定和/或监管机构提交组织网络安全和/或数据隐私计划的状态报告的机制。

评估
评估状态:
评估备注:
GOV-01该组织是否促进网络安全和数据保护治理控制的实施?控制项
网络安全和数据隐私治理 / 网络安全和数据保护治理计划

存在促进网络安全和数据保护治理控制实施的机制。

评估
评估状态:
评估备注:
GOV-10组织是否促进数据治理以监督组织的政策、标准和程序,以便根据适用的法律、法规和合同义务有效管理和维护敏感/受监管的数据?控制项
网络安全和数据隐私治理 / 数据治理

存在促进数据治理的机制,以监督组织的政策、标准和程序,以便根据适用的法律、法规和合同义务有效管理和维护敏感/受监管的数据。

评估
评估状态:
评估备注:
GOV-09组织是否建立控制目标作为组织内部控制体系选择、实施和管理的基础?控制项
网络安全和数据隐私治理 / 定义控制目标

存在建立控制目标的机制,作为组织内部控制体系选择、实施和管理的基础。

评估
评估状态:
评估备注:
GOV-08组织是否定义了其业务模型的背景并记录了组织的使命?控制项
网络安全和数据隐私治理 / 定义业务背景和使命

存在定义其业务模型背景并记录组织使命的机制。

评估
评估状态:
评估备注:
GOV-02.1组织是否禁止标准例外,除非例外已正式评估风险影响、批准并记录?控制项
网络安全和数据隐私治理 / 异常管理

存在禁止标准例外的机制,除非例外已经正式评估风险影响、批准和记录。

评估
评估状态:
评估备注:
GOV-12组织是否避免和/或限制出于市场准入或市场管理实践的目的而向东道国政府强制泄露敏感/受监管信息(例如知识产权 (IP))?控制项
网络安全和数据隐私治理 / 强制技术转让 (FTT)

现有机制可以避免和/或限制出于市场准入或市场管理实践的目的而强制向东道国政府泄露敏感/受监管信息(例如知识产权 (IP))。

评估
评估状态:
评估备注:
GOV-15.2组织是否强制数据和/或流程所有者对其控制下的每个系统、应用程序和/或服务实施所需的网络安全和数据隐私控制?控制项
网络安全和数据隐私治理 / 实施控制

现有机制迫使数据和/或流程所有者对其控制下的每个系统、应用程序和/或服务实施所需的网络安全和数据隐私控制。

评估
评估状态:
评估备注:
GOV-05.1组织是否制定、报告和监控关键绩效指标 (KPI),以协助组织管理层进行网络安全和数据隐私计划的绩效监控和趋势分析?控制项
网络安全和数据隐私治理 / 关键绩效指标 (KPI)

存在制定、报告和监控关键绩效指标 (KPI) 的机制,以协助组织管理层进行网络安全和数据隐私计划的绩效监控和趋势分析。

评估
评估状态:
评估备注:
GOV-05.2组织是否制定、报告和监控关键风险指标 (KRI),以协助高级管理层进行网络安全和数据隐私计划的绩效监控和趋势分析?控制项
网络安全和数据隐私治理 / 关键风险指标 (KRI)

现有机制可制定、报告和监控关键风险指标 (KRI),以协助高级管理层进行网络安全和数据隐私计划的绩效监控和趋势分析。

评估
评估状态:
评估备注:
GOV-16.1组织是否定义了将风险指定为重大风险所需的标准?控制项
网络安全和数据隐私治理 / 重大风险

存在定义将风险指定为重大风险所需的标准的机制。

评估
评估状态:
评估备注:
GOV-16.2组织是否定义了将威胁指定为实质性威胁所需的标准?控制项
网络安全和数据隐私治理 / 物质威胁

存在定义将威胁指定为实质性威胁所需标准的机制。

评估
评估状态:
评估备注:
GOV-16组织是否定义了能够将事件指定为对组织重要的重要性阈值标准?控制项
网络安全和数据隐私治理 / 重要性确定

存在定义重要性阈值标准的机制,能够将事件指定为对组织的重要性。

评估
评估状态:
评估备注:
GOV-05组织是否制定、报告和监控网络安全和数据隐私计划的绩效衡量标准?控制项
网络安全和数据隐私治理 / 绩效衡量标准

存在制定、报告和监控网络安全和数据隐私计划绩效衡量标准的机制。

评估
评估状态:
评估备注:
GOV-15.5组织是否强制数据和/或流程所有者持续监控其控制下的系统、应用程序和/或服务,以应对适用的威胁和风险,并确保网络安全和数据隐私控制按预期运行?控制项
网络安全和数据隐私治理 / 显示器控制

现有机制迫使数据和/或流程所有者持续监控其控制下的系统、应用程序和/或服务,以应对适用的威胁和风险,并确保网络安全和数据隐私控制按预期运行。

评估
评估状态:
评估备注:
GOV-15组织是否强制数据和/或流程所有者为其控制下的每个系统、应用程序和/或服务实施网络安全和数据隐私实践?控制项
网络安全和数据隐私治理 / 实施网络安全和数据保护实践

现有机制迫使数据和/或流程所有者为其控制下的每个系统、应用程序和/或服务实施网络安全和数据隐私实践。

评估
评估状态:
评估备注:
GOV-03组织是否按计划的时间间隔或是否发生重大变更来审查网络安全和数据隐私计划,包括政策、标准和程序,以确保其持续适用性、充分性和有效性?控制项
网络安全和数据隐私治理 / 定期审查和更新网络安全和数据保护计划

存在按计划时间间隔或在发生重大变化时审查网络安全和数据隐私计划(包括政策、标准和程序)的机制,以确保其持续适用性、充分性和有效性。

评估
评估状态:
评估备注:
GOV-02组织是否建立、维护和传播网络安全和数据保护政策、标准和程序?控制项
网络安全和数据隐私治理 / 发布网络安全和数据保护文档

存在建立、维护和传播网络安全和数据保护政策、标准和程序的机制。

评估
评估状态:
评估备注:
GOV-11组织是否监控任务/关键业务服务或功能,以确保这些资源的使用符合其预期目的?控制项
网络安全和数据隐私治理 / 目的验证

存在监控任务/关键业务服务或功能的机制,以确保这些资源的使用符合其预期目的。

评估
评估状态:
评估备注:
GOV-15.1组织是否强制数据和/或流程所有者为其控制下的每个系统、应用程序和/或服务选择所需的网络安全和数据隐私控制?控制项
网络安全和数据隐私治理 / 选择控件

现有机制迫使数据和/或流程所有者为其控制下的每个系统、应用程序和/或服务选择所需的网络安全和数据隐私控制。

评估
评估状态:
评估备注:
GOV-04.1组织是否实施问责结构,以便适当的团队和个人获得授权、负责并接受培训来绘制、衡量和管理数据和技术相关风险?控制项
网络安全和数据隐私治理 / 利益相关者问责结构

现有机制可以强制执行问责结构,以便适当的团队和个人获得授权、负责并接受培训,以绘制、衡量和管理数据和技术相关风险。

评估
评估状态:
评估备注:
GOV-13该组织是否限制东道国政府利用该组织的技术资产进行经济或政治间谍活动和/或网络战活动的能力?控制项
网络安全和数据隐私治理 / 国家支持的间谍活动

存在限制东道国政府利用组织的技术资产进行经济或政治间谍活动和/或网络战活动的能力的机制。

评估
评估状态:
评估备注:
GOV-01.2组织是否向受托就组织网络安全和数据保护计划重要事项做出执行决策的人员提供治理监督报告和建议?控制项
网络安全和数据隐私治理 / 向管理机构报告状况

现有机制可以向受托就组织网络安全和数据保护计划重要事项做出行政决策的人员提供治理监督报告和建议。

评估
评估状态:
评估备注:
GOV-01.1该组织是否通过由关键网络安全、数据隐私和业务高管组成的指导委员会或咨询委员会来协调网络安全、数据保护和业务协调,并定期举行正式会议?控制项
网络安全和数据隐私治理 / 指导委员会和计划监督

存在通过指导委员会或咨询委员会协调网络安全、数据保护和业务协调的机制,该委员会或咨询委员会由关键的网络安全、数据隐私和业务高管组成,并定期举行正式会议。

评估
评估状态:
评估备注:
DCH-17组织是否确保与内部或外部各方临时交换大型数字文件?控制项
数据分类和处理 / 临时转移

存在确保与内部或外部各方进行大型数字文件临时交换的机制。

评估
评估状态:
评估备注:
DCH-20组织是否根据适用的法律、法规和合同义务保护存档数据?控制项
数据分类和处理 / 存档数据集

根据适用的法律、法规和合同义务,存在保护存档数据的机制。

评估
评估状态:
评估备注:
DCH-23.2如果数据集存档后不再需要数据集中的个人数据 (PD) 元素,组织是否会避免存档这些元素?控制项
数据分类和处理 / Archiving

如果数据集存档后不再需要数据集中的个人数据 (PD) 元素,则存在避免存档这些元素的机制。

评估
评估状态:
评估备注:
DCH-05.4组织是否提供由授权个人(或代表个人行事的流程)将网络安全和数据隐私属性与个人和对象关联起来的能力?控制项
数据分类和处理 / 授权个人的属性关联

存在机制可以提供由授权个人(或代表个人行事的流程)将网络安全和数据隐私属性与个人和对象关联起来的能力。

评估
评估状态:
评估备注:
DCH-05.10组织是否为授权个人提供定义或更改可与主体和客体关联的网络安全和数据隐私属性的类型和值的能力?控制项
数据分类和处理 / 由授权个人进行属性配置

现有机制为授权个人提供定义或更改可与主体和客体关联的网络安全和数据隐私属性的类型和值的能力。

评估
评估状态:
评估备注:
DCH-05.5组织是否在系统传输到输出设备的每个对象上以人类可读的形式显示网络安全和数据隐私属性,以使用人类可读的标准命名约定来识别特殊的传播、处理或分发指令?控制项
数据分类和处理 / 输出设备的属性显示

存在以人类可读的形式在系统传输到输出设备的每个对象上显示网络安全和数据隐私属性的机制,以使用人类可读的标准命名约定来识别特殊的传播、处理或分发指令。

评估
评估状态:
评估备注:
DCH-05.9由于业务/技术要求的变化,组织是否根据需要对数据进行重新分类?控制项
数据分类和处理 / 属性重新分配

由于业务/技术要求的变化,存在根据需要对数据进行重新分类的机制。

评估
评估状态:
评估备注:
DCH-05.2组织是否为授权个人(或代表个人行事的流程)提供定义或更改相关网络安全和数据隐私属性值的能力?控制项
数据分类和处理 / 授权个人更改属性值

存在机制可以为授权个人(或代表个人行事的流程)提供定义或更改相关网络安全和数据隐私属性的值的能力。

评估
评估状态:
评估备注:
DCH-05.11组织是否审核网络安全和数据隐私属性的变更并根据事件响应程序对事件做出响应?控制项
数据分类和处理 / 审计变更

存在审核网络安全和数据隐私属性变化的机制,并根据事件响应程序对事件做出响应。

评估
评估状态:
评估备注:
DCH-23.7组织是否使用经过验证的算法和软件来实施算法,对敏感/受监管数据进行去标识化?控制项
数据分类和处理 / 敏感数据自动去识别化

存在对敏感/受监管数据进行去识别化的机制,使用经过验证的算法和软件来实现算法。

评估
评估状态:
评估备注:
DCH-04.1组织是否使用自动化机制来标记物理介质和数字文件,以指示信息的分发限制、处理要求和适用的安全标记(如果有),以帮助数据丢失防护 (DLP) 技术?控制项
数据分类和处理 / 自动打标

存在自动化机制来标记物理介质和数字文件,以指示信息的分发限制、处理要求和适用的安全标记(如果有),以帮助数据丢失防护 (DLP) 技术。

评估
评估状态:
评估备注:
DCH-24.1组织是否使用自动化机制按数据分类类型进行识别,以确保采取足够的网络安全和数据隐私控制措施来保护组织信息和个人数据隐私?控制项
数据分类和处理 / 支持信息定位的自动化工具

存在按数据分类类型进行识别的自动化机制,以确保适当的网络安全和数据隐私控制到位,以保护组织信息和个人数据隐私。

评估
评估状态:
评估备注:
DCH-23.9组织是否使用别名来命名资产,这些资产是关键任务和/或包含高度敏感/受监管的数据,是唯一的且不易与产品、项目或数据类型相关联?控制项
数据分类和处理 / 代号

存在使用别名来命名资产的机制,这些资产是关键任务和/或包含高度敏感/受监管的数据,是唯一的并且不易与产品、项目或数据类型相关联。

评估
评估状态:
评估备注:
DCH-05.7组织是否对分布式系统组件之间的访问实施和流程实施决策中使用的网络安全和数据隐私属性提供一致的、组织上一致同意的解释?控制项
数据分类和处理 / 一致的属性解释

存在的机制是为了对分布式系统组件之间的访问执行和流执行决策中使用的网络安全和数据隐私属性提供一致的、组织上一致同意的解释。

评估
评估状态:
评估备注:
DCH-03.3在向外部系统发布信息之前,组织是否使用自动化机制来验证网络安全和数据隐私属性?控制项
数据分类和处理 / 受控释放

在向外部系统发布信息之前,存在自动化机制来验证网络安全和数据隐私属性。

评估
评估状态:
评估备注:
DCH-07.1组织是否在数字或非数字媒体的整个传输过程中确定保管人?控制项
数据分类和处理 / Custodians

存在识别整个数字或非数字媒体传输过程中的保管人的机制。

评估
评估状态:
评估备注:
DCH-05组织是否将网络安全和数据隐私属性与存储、传输和处理的信息绑定在一起?控制项
数据分类和处理 / 网络安全和数据隐私属性

存在将网络安全和数据隐私属性与存储、传输和处理信息绑定的机制。

评估
评估状态:
评估备注:
DCH-14.3组织是否利用特定于数据的访问控制列表 (ACL) 或互连安全协议 (ISA) 来生成共享敏感/受监管数据的各方的逻辑图?控制项
数据分类和处理 / 数据访问映射

现有机制可利用特定于数据的访问控制列表 (ACL) 或互连安全协议 (ISA) 来生成共享敏感/受监管数据的各方的逻辑映射。

评估
评估状态:
评估备注:
DCH-02组织是否确保数据和资产按照适用的法律、法规和合同要求进行分类?控制项
数据分类和处理 / 数据和资产分类

现有机制可确保数据和资产根据适用的法律、监管和合同要求进行分类。

评估
评估状态:
评估备注:
DCH-26该组织是否限制“数字主权法”的影响,该法要求东道国境内的本地化数据,其中数据和流程可能会受到可能违反其他适用的法律、监管和/或合同义务的任意执法行动?控制项
数据分类和处理 / 数据本地化

存在限制“数字主权法”影响的机制,该法要求东道国境内的本地化数据,其中数据和流程可能会受到任意执法行动的影响,从而可能违反其他适用的法律、监管和/或合同义务。

评估
评估状态:
评估备注:
DCH-16组织是否保护数据存储对象免受未经授权的数据挖掘和数据收集技术的影响?控制项
数据分类和处理 / 数据挖掘保护

存在保护数据存储对象免遭未经授权的数据挖掘和数据收集技术的机制。

评估
评估状态:
评估备注:
DCH-01组织是否促进数据保护控制的实施?控制项
数据分类和处理 / 数据保护

存在促进数据保护控制实施的机制。

评估
评估状态:
评估备注:
DCH-22组织是否检查冗余、过时/过时、有毒或琐碎 (ROTT) 数据,以确保整个信息生命周期中信息的准确性、相关性、及时性、影响力、完整性和去识别化。控制项
数据分类和处理 / 数据质量运营

存在检查冗余、过时/过时、有毒或琐碎 (ROTT) 数据的机制,以确保整个信息生命周期中信息的准确性、相关性、及时性、影响力、完整性和去标识化。

评估
评估状态:
评估备注:
DCH-11组织是否根据信息的安全类别和/或分类级别对数据(包括相关系统、应用程序和服务)进行重新分类?控制项
数据分类和处理 / 数据重新分类

存在对数据进行重新分类的机制,包括关联的系统、应用程序和服务,与信息的安全类别和/或分类级别相称。

评估
评估状态:
评估备注:
DCH-27组织是否利用数据权限管理 (DRM) 或类似技术,通过防止未经授权的分发和/或修改敏感 IP 来保护知识产权 (IP) 权利?控制项
数据分类和处理 / 数据权限管理 (DRM)

存在利用数据权限管理 (DRM) 或类似技术来通过防止未经授权分发和/或修改敏感 IP 来保护知识产权 (IP) 的机制。

评估
评估状态:
评估备注:
DCH-01.1组织是否确保数据管理的分配、记录和沟通?控制项
数据分类和处理 / 数据管理

存在确保数据管理权得到分配、记录和沟通的机制。

评估
评估状态:
评估备注:
DCH-05.6组织是否要求人员按照网络安全和数据隐私政策关联并维护网络安全和数据隐私属性与个人和物体的关联?控制项
数据分类和处理 / 数据主体属性关联

存在要求人员根据网络安全和数据隐私政策关联和维护网络安全和数据隐私属性与个人和对象的关联的机制。

评估
评估状态:
评估备注:
DCH-22.2组织是否利用数据标签在整个信息生命周期中自动跟踪敏感/受监管数据?控制项
数据分类和处理 / 数据标签

存在利用数据标签在整个信息生命周期中自动跟踪敏感/受监管数据的机制。

评估
评估状态:
评估备注:
DCH-23组织是否通过从数据集中删除个人数据 (PD) 来匿名化数据?控制项
数据分类和处理 / 去识别化(匿名化)

存在通过从数据集中删除个人数据 (PD) 来匿名化数据的机制。

评估
评估状态:
评估备注:
DCH-23.1组织是否会在收集数据集时通过不收集个人数据 (PD) 来取消数据集的身份识别?控制项
数据分类和处理 / 收集后对数据集进行去标识化

存在通过不收集个人数据 (PD) 来在收集时对数据集进行去识别化的机制。

评估
评估状态:
评估备注:
DCH-01.4组织是否明确定义了特定个人和/或角色对敏感/受监管数据的逻辑和/或物理访问的授权?控制项
数据分类和处理 / 定义敏感/受监管数据的访问授权

存在明确定义特定个人和/或角色对敏感/受监管数据的逻辑和/或物理访问的授权的机制。

评估
评估状态:
评估备注:
DCH-23.6在报告结果之前,组织是否通过向数学运算结果添加非确定性噪声来防止个人数据 (PD) 的泄露?控制项
数据分类和处理 / 差异数据隐私

在报告结果之前,存在通过向数学运算结果添加不确定性噪声来防止个人数据 (PD) 泄露的机制。

评估
评估状态:
评估备注:
DCH-03.1组织是否限制向需要了解的授权方披露敏感/受监管数据?控制项
数据分类和处理 / 信息披露

存在限制向需要了解的授权方披露敏感/受监管数据的机制。

评估
评估状态:
评估备注:
DCH-09.5组织是否对包含敏感/受监管数据的数字媒体的销毁、处置或消毒实施双重授权?控制项
数据分类和处理 / 敏感数据销毁双重授权

存在对包含敏感/受监管数据的数字媒体进行销毁、处置或清理的双重授权的机制。

评估
评估状态:
评估备注:
DCH-05.1当信息被创建、组合或转换时,组织是否根据组织定义的网络安全和数据隐私策略动态地将网络安全和数据隐私属性与个人和对象关联起来?控制项
数据分类和处理 / 动态属性关联

根据组织定义的网络安全和数据隐私策略,在创建、组合或转换信息时,存在将网络安全和数据隐私属性与个人和对象动态关联的机制。

评估
评估状态:
评估备注:
DCH-07.2是否利用加密机制来保护数字媒体上存储的信息在受控区域外传输期间的机密性和完整性?控制项
数据分类和处理 / 加密存储介质中的数据

加密机制的存在是为了保护数字媒体上存储的信息在受控区域之外传输期间的机密性和完整性。

评估
评估状态:
评估备注:
DCH-09.2组织是否测试消毒设备和程序以验证是否达到预期结果?控制项
数据分类和处理 / 设备测试

存在测试消毒设备和程序的机制,以验证是否达到了预期结果。

评估
评估状态:
评估备注:
DCH-09.4组织是否在首次使用便携式存储设备之前应用无损消毒技术?控制项
数据分类和处理 / 首次使用消毒

存在在首次使用之前对便携式存储设备应用非破坏性消毒技术的机制。

评估
评估状态:
评估备注:
DCH-19组织是否对驻留在(永久或临时)服务的地理分布式应用程序(物理和虚拟)、基础设施、系统组件和/或与其他第三方共享的数据进行库存、记录和维护数据流?控制项
数据分类和处理 / 数据的地理位置

存在用于盘点、记录和维护驻留在(永久或临时)服务的地理分布式应用程序(物理和虚拟)、基础设施、系统组件和/或与其他第三方共享的数据流的机制。

评估
评估状态:
评估备注:
DCH-02.1组织是否确保根据存储、传输和/或处理的数据敏感性的最高级别对系统、应用程序和服务进行分类?控制项
数据分类和处理 / 最高分类级别

现有机制可确保根据存储、传输和/或处理的数据敏感性的最高级别对系统、应用程序和服务进行分类。

评估
评估状态:
评估备注:
DCH-05.8组织是否将网络安全和数据隐私属性与信息联系起来?控制项
数据分类和处理 / 身份关联技术和技术

存在将网络安全和数据隐私属性与信息关联起来的机制。

评估
评估状态:
评估备注:
DCH-21组织是否安全地处置、销毁或删除信息?控制项
数据分类和处理 / 信息处置

存在安全处置、销毁或删除信息的机制。

评估
评估状态:
评估备注:
DCH-24组织是否识别并记录信息的位置以及信息所在的特定系统组件?控制项
数据分类和处理 / 信息位置

存在识别和记录信息位置以及信息所在的特定系统组件的机制。

评估
评估状态:
评估备注:
DCH-14.1组织是否确保信息系统实施正确执行数据保护/共享限制的数据搜索和检索功能?控制项
数据分类和处理 / 信息搜索与检索

现有机制可确保信息系统实现数据搜索和检索功能,从而正确执行数据保护/共享限制。

评估
评估状态:
评估备注:
DCH-14组织是否利用流程来协助用户做出信息共享决策,以确保数据得到适当的保护?控制项
数据分类和处理 / 信息共享

现有机制可利用流程协助用户做出信息共享决策,以确保数据得到适当保护。

评估
评估状态:
评估备注:
DCH-18.2组织是否根据数据保护影响评估 (DPIA) 最大限度地减少将个人数据 (PD) 用于研究、测试或培训?控制项
数据分类和处理 / 限制测试、培训和研究中的敏感/受监管数据

现有机制可根据授权的合法商业惯例,最大限度地减少将敏感/受监管数据用于研究、测试或培训。

评估
评估状态:
评估备注:
DCH-10.1组织是否限制敏感/受监管数据的使用和分发?控制项
数据分类和处理 / 使用限制

存在限制敏感/受监管数据的使用和分发的机制。

评估
评估状态:
评估备注:
DCH-13.1组织是否禁止外部各方、系统和服务存储、处理和传输数据,除非获得授权的个人首先: (1) 验证所需安全控制的实施情况;或 (2) 与托管外部系统或服务的实体保留处理协议?控制项
数据分类和处理 / 授权使用的限制

存在禁止外部各方、系统和服务存储、处理和传输数据的机制,除非首先获得授权的个人: (1) 验证所需安全控制的实施情况; (2) 与托管外部系统或服务的实体保留处理协议。

评估
评估状态:
评估备注:
DCH-05.3组织是否维护个人和对象的网络安全和数据隐私属性的关联性和完整性?控制项
数据分类和处理 / Maintenance of Attribute Associations By System

存在维护个人和对象的网络安全和数据隐私属性的关联性和完整性的机制。

评估
评估状态:
评估备注:
DCH-06.4组织是否确保敏感/受监管数据在存储敏感/受监管数据的任何地方都无法被人类读取?控制项
数据分类和处理 / 使存储中的敏感数据不可读

存在确保敏感/受监管数据在存储敏感/受监管数据的任何地方都无法被人类读取的机制。

评估
评估状态:
评估备注:
DCH-03.2Does the organization apply data masking to sensitive/regulated information that is displayed or printed?控制项
数据分类和处理 / Masking Displayed Data

存在将数据屏蔽应用于显示或打印的敏感/受监管信息的机制。

评估
评估状态:
评估备注:
DCH-03Does the organization control and restrict access to digital and non-digital media to authorized individuals?控制项
数据分类和处理 / 媒体访问

存在控制和限制授权个人访问数字和非数字媒体的机制。

评估
评估状态:
评估备注:
DCH-18组织是否根据适用的法律、法规和合同义务保留媒体和数据?控制项
数据分类和处理 / Media and Data Retention

根据适用的法律、法规和合同义务,存在保留媒体和数据的机制。

评估
评估状态:
评估备注:
DCH-04组织是否根据数据保护要求标记介质,以便人员了解分发限制、处理警告和适用的安全要求?控制项
数据分类和处理 / 媒体标记

存在根据数据保护要求标记介质的机制,以便人员了解分发限制、处理警告和适用的安全要求。

评估
评估状态:
评估备注:
DCH-06组织是否: (1) 使用组织定义的安全措施在受控区域内物理控制和安全存储数字和非数字媒体; (2) 保护系统介质,直至使用批准的设备、技术和程序销毁或消毒介质?控制项
数据分类和处理 / 媒体存储

现有机制用于: (1) 使用组织定义的安全措施在受控区域内物理控制和安全存储数字和非数字媒体; (2) 保护系统介质,直至使用批准的设备、技术和程序销毁或消毒介质。

评估
评估状态:
评估备注:
DCH-07组织是否使用适当的安全措施在受控区域之外的传输过程中保护和控制数字和非数字媒体?控制项
数据分类和处理 / 媒体运输

存在使用适当的安全措施在受控区域之外传输期间保护和控制数字和非数字媒体的机制。

评估
评估状态:
评估备注:
DCH-10组织是否限制在系统或系统组件上使用数字媒体类型?控制项
数据分类和处理 / 媒体使用

存在限制数字媒体类型在系统或系统组件上的使用的机制。

评估
评估状态:
评估备注:
DCH-18.1组织是否将整个信息生命周期中处理、存储和/或传输的敏感/受监管数据最小化为仅支持必要业务流程所需的元素?控制项
数据分类和处理 / 最大限度地减少敏感/受监管数据

现有机制可最大限度地减少整个信息生命周期中处理、存储和/或传输的敏感/受监管数据,仅保留支持必要业务流程所需的元素。

评估
评估状态:
评估备注:
DCH-23.8组织是否对去识别化的数据集执行有动机的入侵者测试,以确定已识别的数据是否仍然存在,或者去识别化的数据是否可以重新识别?控制项
数据分类和处理 / 有动机的入侵者

存在对去识别化的数据集执行有动机的入侵者测试的机制,以确定所识别的数据是否仍然存在或者去识别化的数据是否可以被重新识别。

评估
评估状态:
评估备注:
DCH-13.4组织是否限制使用非组织拥有的信息系统、系统组件或设备来处理、存储或传输组织信息?控制项
数据分类和处理 / 非组织拥有的系统/组件/设备

存在限制使用非组织拥有的信息系统、系统组件或设备来处理、存储或传输组织信息的机制。

评估
评估状态:
评估备注:
DCH-06.3组织是否定期扫描非结构化数据源以查找敏感/受监管数据或根据法定、监管或合同义务需要采取特殊保护措施的数据?控制项
数据分类和处理 / 定期扫描敏感/监管数据

存在定期扫描非结构化数据源以查找敏感/受监管数据或需要根据法定、监管或合同义务采取特殊保护措施的数据的机制。

评估
评估状态:
评估备注:
DCH-08当不再需要介质时,组织是否使用正式程序安全地处置介质?控制项
数据分类和处理 / 物理介质处置

当不再需要媒体时,存在使用正式程序安全处置媒体的机制。

评估
评估状态:
评估备注:
DCH-06.1组织是否对包含敏感信息的所有媒体进行物理保护?控制项
数据分类和处理 / 物理保护所有媒体

存在用于物理保护所有包含敏感信息的媒体的机制。

评估
评估状态:
评估备注:
DCH-13.2组织是否限制或禁止用户在外部系统上使用便携式存储设备?控制项
数据分类和处理 / 便携式存储设备

存在限制或禁止用户在外部系统上使用便携式存储设备的机制。

评估
评估状态:
评估备注:
DCH-22.3组织是否直接从个人收集个人数据 (PD)?控制项
数据分类和处理 / 主要来源个人数据 (PD) 收集

存在直接从个人收集个人数据 (PD) 的机制。

评估
评估状态:
评估备注:
DCH-10.2当便携式存储设备没有可识别的所有者时,组织是否禁止在组织信息系统中使用此类设备?控制项
数据分类和处理 / 禁止未经所有者使用

当便携式存储设备没有可识别的所有者时,存在禁止在组织信息系统中使用此类设备的机制。

评估
评估状态:
评估备注:
DCH-13.3组织是否确保根据适用的法律、法规和合同义务实施保护在外部系统上处理、存储或传输的敏感信息的要求?控制项
数据分类和处理 / 保护外部系统上的敏感数据

现有机制可确保根据适用的法律、法规和合同义务实施保护外部系统上处理、存储或传输的敏感信息的要求。

评估
评估状态:
评估备注:
DCH-15该组织是否控制可公开访问的内容?控制项
数据分类和处理 / 公开可访问的内容

存在控制公开访问内容的机制。

评估
评估状态:
评估备注:
DCH-23.3如果数据集中的个人数据 (PD) 元素不需要成为数据发布的一部分,那么组织是否会在发布数据集中删除这些元素?控制项
数据分类和处理 / Release

如果数据集中的个人数据 (PD) 元素不需要成为数据发布的一部分,则存在在发布之前从数据集中删除这些元素的机制。

评估
评估状态:
评估备注:
DCH-12组织是否根据数据处理和可接受的使用参数限制可移动媒体?控制项
数据分类和处理 / 可移动媒体安全

存在根据数据处理和可接受的使用参数限制可移动介质的机制。

评估
评估状态:
评估备注:
DCH-23.4组织是否删除、屏蔽、加密、散列或替换数据集中的直接标识符?控制项
数据分类和处理 / 直接标识符的删除、屏蔽、加密、散列或替换

存在删除、屏蔽、加密、散列或替换数据集中的直接标识符的机制。

评估
评估状态:
评估备注:
DCH-09.3该组织是否促进个人数据 (PD) 的清理?控制项
数据分类和处理 / 个人数据清理 (PD)

存在促进个人数据 (PD) 清理的机制。

评估
评估状态:
评估备注:
DCH-06.2组织是否维护所有敏感介质的库存日志并至少每年进行敏感介质盘点?控制项
数据分类和处理 / 敏感数据清单

现有机制可维护所有敏感介质的库存日志,并至少每年进行一次敏感介质库存盘点。

评估
评估状态:
评估备注:
DCH-01.2组织是否保护敏感/受监管数据(无论其存储在何处)?控制项
数据分类和处理 / 敏感/受监管数据保护

存在保护敏感/受监管数据(无论其存储在何处)的机制。

评估
评估状态:
评估备注:
DCH-01.3组织是否确保敏感/受监管数据的媒体记录包含足够的信息来确定发生数据丢失事件时的潜在影响?控制项
数据分类和处理 / 敏感/受监管的媒体记录

现有机制可确保敏感/受监管数据的媒体记录包含足够的信息,以确定发生数据丢失事件时的潜在影响。

评估
评估状态:
评估备注:
DCH-23.5组织是否操纵数字数据、列联表和统计结果,以便在分析结果中无法识别任何个人或组织?控制项
数据分类和处理 / 统计披露控制

存在操纵数字数据、列联表和统计结果的机制,以便在分析结果中无法识别任何个人或组织。

评估
评估状态:
评估备注:
DCH-06.5组织是否禁止在授权后存储敏感的交易认证数据?控制项
数据分类和处理 / 存储认证数据

存在禁止在授权后存储敏感交易验证数据的机制。

评估
评估状态:
评估备注:
DCH-09在处置、发布到组织控制之外或发布以供重复使用之前,组织是否以与信息的分类或敏感性相称的强度和完整性来消毒系统介质?控制项
数据分类和处理 / 系统介质清理

在处置、释放组织控制或释放以供重复使用之前,存在用于清理系统介质的机制,其强度和完整性与信息的分类或敏感性相称。

评估
评估状态:
评估备注:
DCH-09.1组织是否监督、跟踪、记录和验证系统介质清理和处置行动?控制项
数据分类和处理 / 系统介质清理文档

存在监督、跟踪、记录和验证系统介质清理和处置行动的机制。

评估
评估状态:
评估备注:
DCH-18.3组织是否定期检查临时文件是否存在个人数据 (PD)?控制项
数据分类和处理 / 包含个人数据 (PD) 的临时文件

存在定期检查临时文件是否存在个人数据 (PD) 的机制。

评估
评估状态:
评估备注:
DCH-25.1组织是否建立了组织定义的“正常业务活动”来识别可以减少发送(出站)和/或接收(入站)欺诈行为机会的异常交易活动?控制项
数据分类和处理 / 转移活动限制

存在建立组织定义的“正常业务活动”的机制,以识别异常交易活动,从而减少发送(出站)和/或接收(入站)欺诈行为的机会。

评估
评估状态:
评估备注:
DCH-14.2在传输所述数据之前,组织是否验证在互连系统之间传输数据的个人或系统具有必要的授权(例如,写入权限或特权)?控制项
数据分类和处理 / 转让授权

存在机制来验证在互连系统之间传输数据的个人或系统在传输所述数据之前是否具有必要的授权(例如,写入权限或特权)。

评估
评估状态:
评估备注:
DCH-25该组织是否限制和管理敏感和/或受监管数据向第三国或国际组织的传输?控制项
数据分类和处理 / 敏感和/或受监管数据的传输

存在限制和管理向第三国或国际组织传输敏感和/或受监管数据的机制。

评估
评估状态:
评估备注:
DCH-22.1组织是否利用技术控制来纠正不准确或过时、影响确定不正确或去识别化错误的个人数据 (PD)?控制项
数据分类和处理 / 更新和更正个人数据 (PD)

存在利用技术控制来纠正不准确或过时、错误确定影响或错误去识别的个人数据 (PD) 的机制。

评估
评估状态:
评估备注:
DCH-13组织是否管理如何使用外部各方、系统和服务来安全地存储、处理和传输数据?控制项
数据分类和处理 / 外部信息系统的使用

存在管理如何使用外部各方、系统和服务来安全存储、处理和传输数据的机制。

评估
评估状态:
评估备注:
PRI-14.1组织是否制定和维护组织持有的个人数据 (PD) 披露的会计,并根据要求向记录中指定的人员提供披露的会计?控制项
数据隐私 / 披露会计

现有机制用于制定和维护组织持有的个人数据 (PD) 披露的核算,并根据要求向记录中指定的人员提供披露的核算。

评估
评估状态:
评估备注:
PRI-04.4当获取而非直接从数据主体接收个人数据(PD)时,组织是否立即告知数据主体其使用目的,除非事先向数据主体披露了使用目的?控制项
数据隐私 / 获取的个人数据

当获取但不是直接从数据主体收到个人数据 (PD) 时,存在及时告知数据主体使用目的的机制,除非事先向数据主体披露了使用目的。

评估
评估状态:
评估备注:
PRI-03.7组织是否强迫数据主体选择数据主体认为适合相关业务目的的同意级别(例如选择加入、选择退出、接受所有 cookie 等)?控制项
数据隐私 / 数据主体积极参与

存在迫使数据主体选择数据主体认为适合相关业务目的的同意级别的机制(例如,选择加入、选择退出、接受所有 cookie 等)。

评估
评估状态:
评估备注:
PRI-06.3Does the organization provide an organization-defined process for data subjects to appeal an adverse decision and have incorrect information amended?控制项
数据隐私 / 对不利决定提出上诉

现有机制为数据主体提供组织定义的流程,以对不利决定提出上诉并修改不正确的信息。

评估
评估状态:
评估备注:
PRI-04.1组织是否确定并记录了允许一般性或支持特定程序或系统需求收集、使用、维护和共享个人数据 (PD) 的法律权限?控制项
数据隐私 / 收集、使用、维护和共享个人数据的权力

存在确定和记录允许一般性或支持特定程序或系统需求收集、使用、维护和共享个人数据 (PD) 的法律权限的机制。

评估
评估状态:
评估备注:
PRI-03.6组织是否允许数据主体授权代表数据主体的其他人或实体做出个人数据 (PD) 处理决策?控制项
数据隐私 / 授权代理

存在允许数据主体授权代表数据主体的其他人或实体做出个人数据 (PD) 处理决策的机制。

评估
评估状态:
评估备注:
PRI-02.2组织是否使用自动化机制根据更新的数据主体授权来调整能够收集、创建、使用、传播、维护、保留和/或披露的数据?控制项
数据隐私 / 自动化数据管理流程

存在自动化机制,用于根据更新的数据主体授权来调整能够收集、创建、使用、传播、维护、保留和/或披露的数据。

评估
评估状态:
评估备注:
PRI-10.1组织是否使用自动化机制来支持整个信息生命周期的数据质量评估?控制项
数据隐私 / Automation

存在自动化机制来支持整个信息生命周期的数据质量评估。

评估
评估状态:
评估备注:
PRI-01.5组织是否实施和管理具有约束力的公司规则 (BCR)(例如数据共享协议),以对参与联合经济活动的所有各方产生法律约束力,并通过合同规定数据主体在处理其个人数据方面的可执行权利?控制项
数据隐私 / 具有约束力的公司规则 (BCR)

存在实施和管理约束性公司规则 (BCR)(例如数据共享协议)的机制,以对参与联合经济活动的所有各方产生法律约束力,该活动以合同形式规定数据主体在处理其个人数据方面的可执行权利。

评估
评估状态:
评估备注:
PRI-01.1组织是否任命了首席隐私官 (CPO) 或类似角色,并具有协调、制定和实施适用的数据隐私要求并通过组织范围内的数据隐私计划管理数据隐私风险的权力、使命、责任和资源?控制项
数据隐私 / 首席隐私官 (CPO)

现有任命首席隐私官 (CPO) 或类似角色的机制,其权力、使命、责任和资源用于协调、制定和实施适用的数据隐私要求,并通过组织范围内的数据隐私计划管理数据隐私风险。

评估
评估状态:
评估备注:
PRI-03组织是否在收集之前授权对其个人数据 (PD) 进行处理: (1) 使用通俗易懂的语言并提供示例来说明授权的潜在数据隐私风险; (2) 为用户提供拒绝授权的途径?控制项
数据隐私 / 选择和同意

存在在收集之前授权处理其个人数据 (PD) 的机制: (1) 使用通俗易懂的语言并提供示例来说明授权的潜在数据隐私风险; (2) 为用户提供拒绝授权的途径。

评估
评估状态:
评估备注:
PRI-02.3该组织是否在其公共网站上发布计算机匹配协议 (CMA)?控制项
数据隐私 / 计算机匹配协议 (CMA)

存在在组织的公共网站上发布计算机匹配协议 (CMA) 的机制。

评估
评估状态:
评估备注:
PRI-17.1组织是否在所有面向消费者的网站和移动应用程序上包含指向组织数据隐私声明的显着链接?控制项
数据隐私 / 数据隐私声明的明显链接

现有机制包括在所有面向消费者的网站和移动应用程序上提供指向组织数据隐私声明的显着链接。

评估
评估状态:
评估备注:
PRI-06.1Does the organization establish and implement a process for: (1) Data subjects to have inaccurate Personal Data (PD) maintained by the organization corrected or amended; and (2) Disseminating corrections or amendments of PD to other authorized users of the PD?控制项
数据隐私 / 更正不准确的个人数据

现有机制用于建立和实施以下流程: (1) 数据主体纠正或修改组织维护的不准确的个人数据 (PD); (2) 将 PD 的更正或修订传播给 PD 的其他授权用户。

评估
评估状态:
评估备注:
PRI-10.2组织是否评估其分析过程是否存在潜在偏差?控制项
数据隐私 / 数据分析偏差

存在评估其分析过程是否存在潜在偏差的机制。

评估
评估状态:
评估备注:
PRI-18组织是否接收并处理与以下内容相关的数据控制者通信: (1) 接收并响应数据主体请求; (2) 更新/更正个人数据(PD); (3) 效绩数据披露的会计处理; (4) 代表数据控制者存储、处理和/或传输的 PD 的核算?控制项
数据隐私 / 数据控制器通信

存在接收和处理与以下方面相关的数据控制者通信的机制: (1) 接收和响应数据主体请求; (2) 更新/更正个人数据(PD); (3) 效绩数据披露的会计处理; (4) 代表数据控制者存储、处理和/或传输的 PD 的核算。

评估
评估状态:
评估备注:
PRI-13组织是否为数据管理委员会 (DMB) 制定了书面章程并向 DMB 分配了组织定义的角色?控制项
数据隐私 / 数据管理委员会

存在为数据管理委员会 (DMB) 建立书面章程并向 DMB 分配组织定义的角色的机制。

评估
评估状态:
评估备注:
PRI-05.3组织是否通过数据匿名化、假名化、编辑或去识别化来掩盖敏感/受监管数据?控制项
数据隐私 / 数据脱敏

存在通过数据匿名化、假名化、编辑或去标识化来掩盖敏感/受监管数据的机制。

评估
评估状态:
评估备注:
PRI-06.6Does the organization export Personal Data (PD) in a structured, commonly used and machine-readable format that allows the data subject to transmit the data to another controller without hindrance?控制项
数据隐私 / 数据可移植性

存在以结构化、常用且机器可读的格式导出个人数据 (PD) 的机制,允许数据主体无障碍地将数据传输到另一个控制者。

评估
评估状态:
评估备注:
PRI-02组织是否: (1) 在首次与组织互动时以及随后根据需要向个人提供数据隐私声明; (2) 确保数据隐私声明清晰易懂,以符合所有法律义务的简单语言表达有关个人数据 (PD) 处理的信息; (3) 明确PD处理活动的范围,包括数据隐私声明范围内处理PD的地理位置和第三方接收者; (4) 定期审查隐私声明的内容并根据需要进行更新; (5) 根据数据保留要求保留隐私声明的先前版本?控制项
数据隐私 / 数据隐私声明

现有机制用于: (1) 在首次与组织互动时以及随后在必要时向个人提供数据隐私声明; (2) 确保数据隐私声明清晰易懂,以符合所有法律义务的简单语言表达有关个人数据 (PD) 处理的信息; (3) 明确PD处理活动的范围,包括数据隐私声明范围内处理PD的地理位置和第三方接收者; (4) 定期审查隐私声明的内容并根据需要进行更新; (5) 根据数据保留要求保留隐私声明的先前版本。

评估
评估状态:
评估备注:
PRI-01组织是否促进数据隐私控制的实施和操作?控制项
数据隐私 / 数据隐私计划

存在促进数据隐私控制的实施和操作的机制。

评估
评估状态:
评估备注:
PRI-14Does the organization maintain data privacy-related records and develop, disseminate and update reports to internal senior management, as well as external oversight bodies, as appropriate, to demonstrate accountability with specific statutory and regulatory data privacy program mandates?控制项
数据隐私 / 数据隐私记录和报告

现有机制可维护与数据隐私相关的记录,并酌情向内部高级管理层以及外部监督机构制定、传播和更新报告,以证明对具体法定和监管数据隐私计划任务的责任。

评估
评估状态:
评估备注:
PRI-07.1组织是否在合同和其他采购相关文件中包含数据隐私要求,以确立承包商和服务提供商的数据隐私角色和责任?控制项
数据隐私 / 承包商和服务提供商的数据隐私要求

现有机制将数据隐私要求纳入合同和其他与采购相关的文件中,以确立承包商和服务提供商的数据隐私角色和责任。

评估
评估状态:
评估备注:
PRI-01.4组织是否任命数据保护官 (DPO): (1) 基于专业素质; (2) 参与与个人数据保护相关的所有问题/控制项
数据隐私 / 数据保护官 (DPO)

现有任命数据保护官 (DPO) 的机制: (1) 基于专业素质; (2) 参与与个人数据保护有关的所有问题。

评估
评估状态:
评估备注:
PRI-10组织是否管理整个信息生命周期中敏感/受监管数据的质量、效用、客观性、完整性和影响确定以及去识别化?控制项
数据隐私 / 数据质量管理

存在管理整个信息生命周期中敏感/受监管数据的质量、实用性、客观性、完整性和影响确定以及去识别化的机制。

评估
评估状态:
评估备注:
PRI-06组织是否为数据主体提供访问组织记录系统中维护的个人数据 (PD) 的能力?控制项
数据隐私 / 数据主体访问

现有机制使数据主体能够访问组织记录系统中维护的个人数据 (PD)。

评估
评估状态:
评估备注:
PRI-17组织是否精心设计了与数据主体的披露和沟通,以便合理的人可以轻松获取并以简洁、明确且易于理解的方式编写材料?控制项
数据隐私 / 数据主体通讯

存在精心设计向数据主体进行披露和沟通的机制,以便合理的人可以轻松访问并以简洁、明确和易于理解的方式编写材料。

评估
评估状态:
评估备注:
PRI-11组织是否发布数据建模指南来支持敏感/受监管数据的标记?控制项
数据隐私 / 数据标记

存在发布数据建模指南以支持敏感/受监管数据标记的机制。

评估
评估状态:
评估备注:
PRI-01.3组织是否: (1) 确保公众能够获取有关组织数据隐私活动的信息,并能够与其首席隐私官 (CPO) 或类似角色进行沟通; (2) 确保组织数据隐私实践可通过组织网站或文档存储库公开获取; (3) 利用公开的电子邮件地址和/或电话线路,使公众能够向数据隐私办公室提供有关数据隐私实践的反馈和/或直接问题; (4) 当隐私声明发生变更时通知数据主体以及此类变更的性质?控制项
数据隐私 / 数据隐私计划信息的传播

现有机制是为了: (1) 确保公众能够获取有关组织数据隐私活动的信息,并能够与其首席隐私官 (CPO) 或类似角色进行沟通; (2) 确保组织数据隐私实践可通过组织网站或文档存储库公开获取; (3) 利用公开的电子邮件地址和/或电话线路,使公众能够向数据隐私办公室提供有关数据隐私实践的反馈和/或直接问题; (4) 当隐私声明发生变更时通知数据主体以及此类变更的性质。

评估
评估状态:
评估备注:
PRI-03.8组织是否使用自动化机制为数据主体提供行使预先选择的退出偏好(例如选择退出信号)的功能?控制项
数据隐私 / 全球隐私控制 (GPC)

存在自动化机制,为数据主体提供行使预先选择的退出偏好(例如,退出信号)的功能。

评估
评估状态:
评估备注:
PRI-04.3组织是否根据合法业务需求限制可识别个人身份的摄影和/或视频监控图像收集的收集、处理、存储和共享?控制项
数据隐私 / 可识别图像集

存在限制可根据合法业务需求识别个人身份的摄影和/或视频监控图像收集的收集、处理、存储和共享的机制。

评估
评估状态:
评估备注:
PRI-07组织是否仅出于数据隐私声明中指定的目的并在数据主体默示或明确同意的情况下向第三方披露个人数据 (PD)?控制项
数据隐私 / 与第三方共享信息

存在仅出于数据隐私声明中确定的目的并在数据主体默示或明确同意的情况下向第三方披露个人数据 (PD) 的机制。

评估
评估状态:
评估备注:
PRI-05.1组织是否考虑将个人数据 (PD) 用于内部测试、培训和研究: (1) 采取措施限制或最大程度地减少用于内部测试、培训和研究目的的 PD 数量; (2) 当内部测试、培训和研究需要此类信息时,授权使用 PD?控制项
数据隐私 / 内部使用个人数据进行测试、培训和研究

现有机制可解决将个人数据 (PD) 用于内部测试、培训和研究的问题: (1) 采取措施限制或最大程度地减少用于内部测试、培训和研究目的的 PD 数量; (2) 当内部测试、培训和研究需要此类信息时,授权使用 PD。

评估
评估状态:
评估备注:
PRI-05.5组织是否建立、维护和更新清单,其中包含被标识为收集、使用、维护或共享个人数据 (PD) 的所有程序和系统的列表?控制项
数据隐私 / 个人数据清单

存在建立、维护和更新清单的机制,其中包含被标识为收集、使用、维护或共享个人数据 (PD) 的所有程序和系统的列表。

评估
评估状态:
评估备注:
PRI-07.2组织是否明确定义并传达了组织在数据处理生态系统中处理个人数据 (PD) 中的角色?控制项
数据隐私 / 个人数据的联合处理

存在明确定义和传达组织在数据处理生态系统中处理个人数据 (PD) 中的角色的机制。

评估
评估状态:
评估备注:
PRI-03.2在以下情况下,组织是否会结合数据行动提供处理个人数据 (PD) 的授权: (1) 个人表示同意的原始情况发生了变化;或 (2) 自个人给予同意以来已经过去了很长一段时间?控制项
数据隐私 / 及时通知和更新同意书

在以下情况下,存在结合数据行动提供处理个人数据 (PD) 的授权的机制: (1) 个人表示同意的原始情况发生了变化; (2) 自个人给予同意以来已经过去很长一段时间。

评估
评估状态:
评估备注:
PRI-01.7组织是否限制向授权方披露个人数据 (PD) 仅用于获取 PD 的目的?控制项
数据隐私 / 限制个人数据披露

存在限制向授权方披露个人数据 (PD) 且仅出于获取 PD 的目的的机制。

评估
评估状态:
评估备注:
PRI-06.2如果受影响的数据主体的个人数据 (PD) 已被更正或修改,组织是否会通知受影响的数据主体?控制项
数据隐私 / 更正或处理变更通知

如果受影响的数据主体的个人数据 (PD) 已被更正或修改,则存在通知受影响数据主体的机制。

评估
评估状态:
评估备注:
PRI-17.2组织是否向数据主体提供财务激励通知,解释财务激励、价格或服务差异的实质性条款,以便数据主体能够就是否参与做出明智的决定?控制项
数据隐私 / 财务激励通知

现有机制可以向数据主体提供财务激励通知,解释财务激励、价格或服务差异的实质性条款,以便数据主体能够就是否参与做出明智的决定。

评估
评估状态:
评估备注:
PRI-14.2组织是否通知数据主体有关披露个人数据 (PD) 的适用法律要求?控制项
数据隐私 / 向数据主体发出披露请求的通知

存在通知数据主体有关披露个人数据 (PD) 的适用法律要求的机制。

评估
评估状态:
评估备注:
PRI-07.3组织是否将影响共享个人数据 (PD) 的任何修改、删除或其他变更告知适用的第三方?控制项
数据隐私 / 通知第三方的义务

存在通知适用第三方影响共享个人数据 (PD) 的任何修改、删除或其他更改的机制。

评估
评估状态:
评估备注:
PRI-05.2组织是否确认整个信息生命周期中个人数据 (PD) 的准确性和相关性?控制项
数据隐私 / 个人数据的准确性和完整性

存在确认整个信息生命周期中个人数据 (PD) 准确性和相关性的机制。

评估
评估状态:
评估备注:
PRI-05.7组织是否为特定类别的敏感个人数据 (PD) 定义并实施数据处理和保护要求?控制项
数据隐私 / 个人数据类别

存在针对特定类别的敏感个人数据 (PD) 定义和实施数据处理和保护要求的机制。

评估
评估状态:
评估备注:
PRI-06.7组织是否应数据主体的请求以安全的方式以数字方式导出个人数据 (PD)?控制项
数据隐私 / 个人数据可导出性

存在根据数据主体的请求以安全方式以数字方式导出个人数据 (PD) 的机制。

评估
评估状态:
评估备注:
PRI-05.6组织是否使用自动化机制来确定个人数据 (PD) 是否以电子形式维护?控制项
数据隐私 / 个人数据库存自动化支持

存在自动机制来确定个人数据 (PD) 是否以电子形式维护。

评估
评估状态:
评估备注:
PRI-09组织是否利用处理活动记录来维护组织负责存储、传输和/或处理的个人数据 (PD) 记录?控制项
数据隐私 / 个人数据血统

存在利用处理活动记录来维护组织负责存储、传输和/或处理的个人数据 (PD) 记录的机制。

评估
评估状态:
评估备注:
PRI-05组织是否:(1) 在组织规定的时间内保留个人数据 (PD),包括元数据,以实现通知中确定的目的或法律要求; (2) 处置、销毁、擦除和/或匿名化 PD,无论存储方式如何; (3) 使用组织定义的技术或方法来确保安全删除或销毁 PD(包括原件、副本和存档记录)?控制项
数据隐私 / 个人数据的保留和处置

现有机制用于: (1) 在组织规定的时间内保留个人数据 (PD),包括元数据,以实现通知中确定的目的或法律要求; (2) 处置、销毁、擦除和/或匿名化 PD,无论存储方式如何; (3) 使用组织定义的技术或方法来确保安全删除或销毁 PD(包括原件、副本和存档记录)。

评估
评估状态:
评估备注:
PRI-16该组织是否限制向东道国政府提供物理和/或数字活动日志,这可能直接导致违反《世界人权宣言》(UDHR) 以及其他适用的法定、监管和/或合同义务?控制项
数据隐私 / 潜在的侵犯人权行为

存在限制向东道国政府提供物理和/或数字活动日志的机制,这可能直接导致违反《世界人权宣言》(UDHR) 以及其他适用的法定、监管和/或合同义务。

评估
评估状态:
评估备注:
PRI-04.2组织是否确保尽可能直接从数据主体收集信息?控制项
数据隐私 / 主要来源

现有机制可确保尽可能直接从数据主体收集信息。

评估
评估状态:
评估备注:
PRI-02.6该组织是否审查记录系统通知 (SORN) 声明的所有《隐私法》豁免,以确保它们保持适当和准确?控制项
数据隐私 / 隐私法豁免

现有机制可以审查记录系统通知 (SORN) 所要求的所有《隐私法》豁免,以确保它们保持适当和准确。

评估
评估状态:
评估备注:
PRI-01.2组织是否向收集信息的个人提供额外的正式通知,其中包括: (1) 组织收集个人数据 (PD) 的权力通知; (2) 提供PD是强制的还是可选的; (3) 使用效绩数据的一个或多个主要目的; (4) 信息的预期披露或日常使用; and (5) The consequences of not providing all or some portion of the information requested?控制项
数据隐私 / 隐私法声明

存在向收集信息的个人提供额外正式通知的机制,包括: (1) 组织收集个人数据 (PD) 的权力通知; (2) 提供PD是强制的还是可选的; (3) 使用效绩数据的一个或多个主要目的; (4) 信息的预期披露或日常使用; (5) 不提供全部或部分所要求信息的后果。

评估
评估状态:
评估备注:
PRI-03.5组织是否禁止以数据主体不同意处理个人数据 (PD) 或撤回同意为由拒绝产品和/或服务?控制项
数据隐私 / 产品或服务交付限制

存在禁止因数据主体不同意处理个人数据 (PD) 或撤回同意而拒绝产品和/或服务的机制。

评估
评估状态:
评估备注:
PRI-03.3组织是否根据数据主体的指示阻止出售或共享个人数据 (PD)?控制项
数据隐私 / 禁止出售或共享个人数据

根据数据主体的指示,存在防止出售或共享个人数据 (PD) 的机制。

评估
评估状态:
评估备注:
PRI-02.1组织是否在其数据隐私声明中确定并记录了收集、使用、维护和共享个人数据 (PD) 的目的?控制项
数据隐私 / 用途规格

存在识别和记录在其数据隐私声明中收集、使用、维护和共享个人数据 (PD) 的目的的机制。

评估
评估状态:
评估备注:
PRI-04.6组织是否确保数据主体或授权代表重新验证在收集过程中获取的个人数据 (PD) 仍然准确?控制项
数据隐私 / 重新验证收集的个人数据

现有机制可确保数据主体或授权代表重新验证在收集过程中获取的个人数据 (PD) 仍然准确。

评估
评估状态:
评估备注:
PRI-02.7收集个人数据 (PD) 时,组织是否提供实时和/或分层通知,为数据主体提供关键点摘要或更具体的组织数据隐私声明的详细信息?控制项
数据隐私 / 实时或分层通知

收集个人数据 (PD) 时存在提供实时和/或分层通知的机制,为数据主体提供关键点摘要或特定于组织数据隐私声明的更详细信息。

评估
评估状态:
评估备注:
PRI-15该组织是否注册为数据控制者和/或数据处理者,包括在必要时向适当的数据机构注册包含个人数据 (PD) 的数据库?控制项
数据隐私 / 注册为数据控制器和/或数据处理器

存在注册为数据控制者和/或数据处理者的机制,包括在必要时向适当的数据机构注册包含个人数据 (PD) 的数据库。

评估
评估状态:
评估备注:
PRI-07.4组织是否拒绝未经授权的披露请求?控制项
数据隐私 / 拒绝未经授权的披露请求

存在拒绝未经授权的披露请求的机制。

评估
评估状态:
评估备注:
PRI-04该组织是否仅出于数据隐私声明中指定的目的收集个人数据 (PD),并包括防止在未经适当父母或法定监护人同意的情况下收集未成年人个人数据 (PD) 的保护措施?控制项
数据隐私 / 将收集限制于指定目的

存在收集个人数据 (PD) 的机制,仅用于数据隐私声明中指定的目的,并包括防止在未经适当的父母或法定监护人同意的情况下收集未成年人的个人数据 (PD)。

评估
评估状态:
评估备注:
PRI-03.4组织是否允许数据主体撤销对其个人数据 (PD) 处理的同意?控制项
数据隐私 / 撤销同意

存在允许数据主体撤销对其个人数据 (PD) 处理的同意的机制。

评估
评估状态:
评估备注:
PRI-06.5组织是否会立即删除数据主体的个人数据 (PD)?控制项
数据隐私 / 删除权

存在立即删除数据主体的个人数据 (PD) 的机制。

评估
评估状态:
评估备注:
PRI-01.6组织是否确保个人数据 (PD) 受到足够且范围适当的安全保障措施的保护,以保护 PD 的机密性和完整性?控制项
数据隐私 / 个人数据的安全

现有机制可确保个人数据 (PD) 受到足够且范围适当的安全保障措施的保护,以保护 PD 的机密性和完整性。

评估
评估状态:
评估备注:
PRI-02.4组织是否根据监管指南起草、发布和更新记录系统通知 (SORN)?控制项
数据隐私 / 记录系统通知 (SORN)

存在根据监管指南起草、发布和更新记录系统通知 (SORN) 的机制。

评估
评估状态:
评估备注:
PRI-02.5组织是否审查记录通知系统 (SORN) 中发布的数据的所有常规使用,以确保持续的准确性并确保常规使用继续符合收集信息的目的?控制项
数据隐私 / 记录系统通知 (SORN) 审查流程

现有机制可审查记录通知系统 (SORN) 中发布的数据的所有常规使用,以确保持续的准确性并确保常规使用继续符合收集信息的目的。

评估
评估状态:
评估备注:
PRI-03.1组织是否允许数据主体修改其个人数据 (PD) 选定属性的使用权限?控制项
数据隐私 / 定制同意书

存在允许数据主体修改其个人数据 (PD) 选定属性的使用权限的机制。

评估
评估状态:
评估备注:
PRI-08组织是否开展网络安全和数据隐私测试、培训和监控活动控制项
数据隐私 / 测试、培训和监控

存在进行网络安全和数据隐私测试、培训和监控活动的机制

评估
评估状态:
评估备注:
PRI-12组织是否制定流程来识别和记录更新个人数据 (PD) 的方法以及此类更新发生的频率?控制项
数据隐私 / 更新个人数据 (PD)

现有机制可开发流程来识别和记录更新个人数据 (PD) 的方法以及此类更新发生的频率。

评估
评估状态:
评估备注:
PRI-05.4组织是否将个人数据 (PD) 的使用仅限于符合适用法律、法规和数据隐私声明的授权目的?控制项
数据隐私 / 敏感个人数据的使用限制

现有机制将个人数据 (PD) 的使用仅限于符合适用法律、法规和数据隐私声明的授权目的。

评估
评估状态:
评估备注:
PRI-06.4组织是否实施了接收和回应数据主体有关组织数据隐私实践的投诉、疑虑或问题的流程?控制项
数据隐私 / 用户反馈管理

现有机制用于实施接收和回应数据主体有关组织数据隐私实践的投诉、担忧或问题的流程。

评估
评估状态:
评估备注:
PRI-04.5组织是否确保数据主体或授权代表在收集过程中验证个人数据 (PD)?控制项
数据隐私 / 验证收集的个人数据

存在确保数据主体或授权代表在收集过程中验证个人数据 (PD) 的机制。

评估
评估状态:
评估备注:
EMB-13Does the organization restrict embedded technologies to communicate only with authorized peers and service endpoints?控制项
嵌入式技术 / 授权通讯

存在限制嵌入式技术仅与授权对等点和服务端点通信的机制。

评估
评估状态:
评估备注:
EMB-16Does the organization enforce certificate-based authentication for embedded technologies (e.g., IoT, OT, etc.) and their supporting services?控制项
嵌入式技术 / 基于证书的身份验证

现有机制可以对嵌入式技术(例如物联网、OT 等)及其支持服务实施基于证书的身份验证。

评估
评估状态:
评估备注:
EMB-17组织是否实施了利用预配置云信任锚的嵌入式技术来支持安全引导和零接触配置 (ZTP)?控制项
嵌入式技术 / 芯片到云的安全

现有机制可实现嵌入式技术,利用预先配置的云信任锚来支持安全引导和零接触配置 (ZTP)。

评估
评估状态:
评估备注:
EMB-05Does the organization generate log entries on embedded devices when configuration changes or attempts to access interfaces are detected?控制项
嵌入式技术 / 嵌入式技术配置监控

当检测到配置更改或尝试访问接口时,存在在嵌入式设备上生成日志条目的机制。

评估
评估状态:
评估备注:
EMB-07组织是否安全地更新嵌入式设备上的软件和升级功能?控制项
嵌入式技术 / 嵌入式技术维护

存在安全更新嵌入式设备上的软件和升级功能的机制。

评估
评估状态:
评估备注:
EMB-10组织是否根据需要或至少每年对已部署的嵌入式技术进行评估,以确保识别和实施必要的更新以减轻与传统嵌入式技术相关的风险?控制项
嵌入式技术 / 嵌入式技术评论

存在根据需要或至少每年一次对已部署的嵌入式技术进行评估的机制,以确保识别和实施必要的更新,以减轻与遗留嵌入式技术相关的风险。

评估
评估状态:
评估备注:
EMB-01Does the organization facilitate the implementation of embedded technology controls?控制项
嵌入式技术 / 嵌入式技术安全计划

存在促进嵌入式技术控制实施的机制。

评估
评估状态:
评估备注:
EMB-04组织是否保护嵌入式设备免遭未经授权的物理工厂诊断和测试接口的使用?控制项
嵌入式技术 / 接口安全

存在保护嵌入式设备免遭未经授权使用物理工厂诊断和测试接口的机制。

评估
评估状态:
评估备注:
EMB-02组织是否主动管理与物联网 (IoT) 相关的网络安全和数据隐私风险?控制项
嵌入式技术 / 物联网 (IOT)

现有机制可主动管理与物联网 (IoT) 相关的网络安全和数据隐私风险。

评估
评估状态:
评估备注:
EMB-11组织是否强制执行消息队列遥测传输 (MQTT) 流量的安全性?控制项
嵌入式技术 / 消息队列遥测传输 (MQTT) 安全性

存在加强消息队列遥测传输 (MQTT) 流量安全性的机制。

评估
评估状态:
评估备注:
EMB-14组织是否确定嵌入式技术是否经过认证可以在建议的操作环境中安全使用?控制项
嵌入式技术 / 运行环境认证

存在确定嵌入式技术是否经过认证可以在建议的操作环境中安全使用的机制。

评估
评估状态:
评估备注:
EMB-03组织是否主动管理与运营技术 (OT) 相关的网络安全和数据隐私风险?控制项
嵌入式技术 / 运营技术(OT)

现有机制可主动管理与运营技术 (OT) 相关的网络安全和数据隐私风险。

评估
评估状态:
评估备注:
EMB-09组织是否使用自动化机制来监控嵌入式技术的功率水平,以减少或过度用电量(包括电池消耗),以调查设备篡改情况?控制项
嵌入式技术 / 功率电平监控

存在自动化机制来监控嵌入式技术的功率水平,以减少或过度用电(包括电池耗尽),以调查设备篡改情况。

评估
评估状态:
评估备注:
EMB-06组织是否通过防止未经授权的软件安装和执行来保护嵌入式设备?控制项
嵌入式技术 / 防止改动

存在通过防止未经授权安装和执行软件来保护嵌入式设备的机制。

评估
评估状态:
评估备注:
EMB-18组织是否确保嵌入式技术利用安全配置的实时操作系统 (RTOS)?控制项
嵌入式技术 / 实时操作系统 (RTOS) 安全

现有机制可确保嵌入式技术利用安全配置的实时操作系统 (RTOS)。

评估
评估状态:
评估备注:
EMB-08组织是否将嵌入式技术配置为能够适应数据网络和断电?控制项
嵌入式技术 / 抗断电能力

存在配置嵌入式技术以适应数据网络和断电的机制。

评估
评估状态:
评估备注:
EMB-12组织是否需要嵌入式技术来发起所有通信并丢弃新的传入通信?控制项
嵌入式技术 / 限制通讯

现有机制要求嵌入式技术启动所有通信并丢弃新的传入通信。

评估
评估状态:
评估备注:
EMB-19当安全操作不再得到保证时,组织是否持续验证触发自动状态更改的自主系统?控制项
嵌入式技术 / 安全操作

存在持续验证自主系统的机制,当安全操作不再得到保证时,自主系统会触发自动状态更改。

评估
评估状态:
评估备注:
EMB-15组织是否通过故障树分析或类似方法评估嵌入式技术的安全方面,以确定误用、错误配置和/或故障可能产生的后果?控制项
嵌入式技术 / 安全评估

存在通过故障树分析或类似方法评估嵌入式技术的安全方面的机制,以确定误用、错误配置和/或故障的可能后果。

评估
评估状态:
评估备注:
END-04.7组织是否确保反恶意软件技术持续实时运行,并且不能被非特权用户禁用或更改,除非管理层根据具体情况在有限的时间内特别授权?控制项
端点安全 / 始终在线保护

现有机制可确保反恶意软件技术持续实时运行,并且不能被非特权用户禁用或更改,除非管理层根据具体情况在有限的时间内特别授权。

评估
评估状态:
评估备注:
END-13.1组织是否采用组织定义的措施,以便传感器收集的数据或信息仅用于授权目的?控制项
端点安全 / 授权使用

存在利用组织定义的措施的机制,以便传感器收集的数据或信息仅用于授权目的。

评估
评估状态:
评估备注:
END-06.3组织是否使用自动化机制在完整性验证过程中发现差异时向事件响应人员发出警报?控制项
端点安全 / 违反诚信行为的自动通知

存在自动化机制,用于在完整性验证过程中发现差异时向事件响应人员发出警报。

评估
评估状态:
评估备注:
END-06.4当发现完整性违规行为时,组织是否使用自动化机制来实施补救措施?控制项
端点安全 / 对完整性违规行为的自动响应

当发现完整性违规时,存在自动化机制来实施补救措施。

评估
评估状态:
评估备注:
END-04.1组织是否自动更新反恶意软件技术,包括签名定义?控制项
端点安全 / 自动反恶意软件签名更新

存在自动更新反恶意软件技术的机制,包括签名定义。

评估
评估状态:
评估备注:
END-08.2当新版本可用时,组织是否根据配置和变更管理实践自动更新反网络钓鱼和垃圾邮件防护技术?控制项
端点安全 / 自动垃圾邮件和网络钓鱼防护更新

当有新版本可用时,根据配置和变更管理实践,存在自动更新反网络钓鱼和垃圾邮件防护技术的机制。

评估
评估状态:
评估备注:
END-06.7组织是否禁止使用来自有限或无保证且无法访问源代码的来源的二进制或机器可执行代码?控制项
端点安全 / 二进制或机器可执行代码

存在禁止使用来自有限或无保证且无法访问源代码的来源的二进制或机器可执行代码的机制。

评估
评估状态:
评估备注:
END-06.5组织是否使用自动化机制来验证信息系统启动过程的完整性?控制项
端点安全 / 启动过程完整性

存在自动化机制来验证信息系统启动过程的完整性。

评估
评估状态:
评估备注:
END-08.1该组织是否集中管理反网络钓鱼和垃圾邮件防护技术?控制项
端点安全 / 中央管理

存在集中管理反网络钓鱼和垃圾邮件防护技术的机制。

评估
评估状态:
评估备注:
END-04.3组织是否集中管理反恶意软件技术?控制项
端点安全 / 反恶意软件技术的集中管理

存在集中管理反恶意软件技术的机制。

评估
评估状态:
评估备注:
END-14组织是否拔掉或禁止远程激活协作计算设备,但以下情况除外: (1) 联网白板; (2) 视频电话会议摄像机; (3) 电话会议麦克风?控制项
端点安全 / 协作计算设备

存在拔出或禁止远程激活协作计算设备的机制,但以下例外: (1) 联网白板; (2) 视频电话会议摄像机; (3) 电话会议麦克风。

评估
评估状态:
评估备注:
END-13.3组织是否使用配置为最大限度地减少个人信息收集的传感器?控制项
端点安全 / 集合最小化

存在利用传感器的机制,这些传感器被配置为最大限度地减少有关个人的信息的收集。

评估
评估状态:
评估备注:
END-14.1组织是否从关键信息系统和安全工作区域禁用或删除协作计算设备?控制项
端点安全 / 在安全工作区域禁用/移除

存在从关键信息系统和安全工作区域禁用或删除协作计算设备的机制。

评估
评估状态:
评估备注:
END-04.2该组织是否记录了反恶意软件技术?控制项
端点安全 / 记录保护措施

存在记录反恶意软件技术的机制。

评估
评估状态:
评估备注:
END-06.2组织是否将未经授权的配置更改作为网络安全事件进行检测和响应?控制项
端点安全 / 端点检测和响应 (EDR)

存在检测和响应网络安全事件等未经授权的配置更改的机制。

评估
评估状态:
评估备注:
END-06组织是否利用文件完整性监视器 (FIM) 或类似技术来检测和报告对选定文件和配置设置的未经授权的更改?控制项
端点安全 / 端点文件完整性监控 (FIM)

存在利用文件完整性监视器 (FIM) 或类似技术来检测和报告对选定文件和配置设置的未经授权的更改的机制。

评估
评估状态:
评估备注:
END-02组织是否保护端点设备的机密性、完整性、可用性和安全性?控制项
端点安全 / 端点保护措施

存在保护端点设备的机密性、完整性、可用性和安全性的机制。

评估
评估状态:
评估备注:
END-01组织是否促进端点安全控制的实施?控制项
端点安全 / 端点安全

存在促进端点安全控制实施的机制。

评估
评估状态:
评估备注:
END-04.6组织是否定期评估不断演变的恶意软件威胁,以评估通常不被认为普遍受到恶意软件影响的系统?控制项
端点安全 / 不断演变的恶意软件威胁

存在对不断演变的恶意软件威胁进行定期评估的机制,以评估通常不被认为通常受到恶意软件影响的系统。

评估
评估状态:
评估备注:
END-14.6组织是否配置协作计算设备来为实际存在的个人提供明确的使用指示?控制项
端点安全 / 明确的使用指示

存在配置协作计算设备以向物理存在的个人提供明确的使用指示的机制。

评估
评估状态:
评估备注:
END-14.2组织是否使用自动化机制来明确指示在线会议和电话会议的当前参与者?控制项
端点安全 / 明确指出当前参与者

存在自动化机制,可以明确指示在线会议和电话会议的当前参与者。

评估
评估状态:
评估备注:
END-03.2组织是否定义、记录、批准和实施与系统变更相关的访问限制?控制项
端点安全 / 管理变更的访问限制

存在定义、记录、批准和实施与系统变更相关的访问限制的机制。

评估
评估状态:
评估备注:
END-04.4组织是否利用启发式/非基于签名的反恶意软件检测功能?控制项
端点安全 / 启发式/非基于签名的检测

存在利用启发式/基于非签名的反恶意软件检测功能的机制。

评估
评估状态:
评估备注:
END-16.1组织是否实施底层软件分离机制以促进安全功能隔离?控制项
端点安全 / 基于主机的安全功能隔离

存在实现底层软件分离机制以促进安全功能隔离的机制。

评估
评估状态:
评估备注:
END-07组织是否利用基于主机的入侵检测/防御系统 (HIDS/HIPS) 或类似技术来监视和防止异常主机活动,包括跨网络的横向移动?控制项
端点安全 / 主机入侵检测和防御系统(HIDS / HIPS)

存在利用基于主机的入侵检测/防御系统(HIDS/HIPS)或类似技术来监视和防止异常主机活动(包括跨网络的横向移动)的机制。

评估
评估状态:
评估备注:
END-15组织是否限制对托管虚拟化系统的系统的虚拟机管理程序管理功能或管理控制台的访问?控制项
端点安全 / 管理程序访问

存在限制对托管虚拟化系统的系统的管理程序管理功能或管理控制台的访问的机制。

评估
评估状态:
评估备注:
END-06.1组织是否通过软件和固件的完整性检查来验证配置?控制项
端点安全 / 完整性检查

存在通过软件和固件的完整性检查来验证配置的机制。

评估
评估状态:
评估备注:
END-04组织是否利用反恶意软件技术来检测和根除恶意代码?控制项
端点安全 / 恶意代码保护(反恶意软件)

存在利用反恶意软件技术来检测和根除恶意代码的机制。

评估
评估状态:
评估备注:
END-14.5组织是否使用自动化机制来检测通信中的恶意链接和/或文件并阻止用户访问这些恶意链接和/或文件?控制项
端点安全 / 恶意链接和文件保护

存在自动机制来检测通信中的恶意链接和/或文件并防止用户访问这些恶意链接和/或文件。

评估
评估状态:
评估备注:
END-04.5组织是否通过将已知的良性、非传播测试用例引入系统并随后验证测试用例的检测和相关事件报告是否发生来测试反恶意软件技术?控制项
端点安全 / 恶意软件防护机制测试

通过将已知的良性、非传播测试用例引入系统并随后验证测试用例的检测和相关事件报告是否发生来测试反恶意软件技术。

评估
评估状态:
评估备注:
END-10该组织是否致力于独立于移动代码/操作系统的应用程序?控制项
端点安全 / 移动代码

存在解决独立于移动代码/操作系统的应用程序的机制。

评估
评估状态:
评估备注:
END-13.2组织是否通知个人个人数据 (PD) 是由传感器收集的?控制项
端点安全 / 收集通知

存在通知个人个人数据 (PD) 已由传感器收集的机制。

评估
评估状态:
评估备注:
END-14.4组织是否确保会议主持人可以主动控制个人对虚拟会议的参与?控制项
端点安全 / 参与者连接管理

现有机制可确保会议主持人可以积极控制个人对虚拟会议的参与。

评估
评估状态:
评估备注:
END-14.3组织是否验证个人身份以确保虚拟会议的访问权限仅限于适当的个人?控制项
端点安全 / 参与者身份验证

存在验证个人身份的机制,以确保只有适当的个人才能访问虚拟会议。

评估
评估状态:
评估备注:
END-08该组织是否利用反网络钓鱼和垃圾邮件防护技术来检测通过电子邮件传输的未经请求的消息并采取措施?控制项
端点安全 / 网络钓鱼和垃圾邮件防护

存在利用反网络钓鱼和垃圾邮件防护技术来检测通过电子邮件传输的未经请求的消息并采取行动的机制。

评估
评估状态:
评估备注:
END-12组织是否从敏感系统中物理禁用或删除不必要的连接端口或输入/输出设备?控制项
端点安全 / 端口和输入/输出 (I/O) 设备访问

存在从敏感系统中物理禁用或删除不必要的连接端口或输入/输出设备的机制。

评估
评估状态:
评估备注:
END-03组织是否使用自动化机制来禁止在没有明确分配特权状态的情况下安装软件?控制项
端点安全 / 禁止在没有特权状态的情况下安装

存在自动机制来禁止在没有明确分配特权状态的情况下安装软件。

评估
评估状态:
评估备注:
END-06.6组织是否使用自动化机制来保护信息系统中启动固件的完整性?控制项
端点安全 / 启动固件的保护

存在自动化机制来保护信息系统中引导固件的完整性。

评估
评估状态:
评估备注:
END-16组织是否确保安全功能仅限于授权个人,并针对必要的工作功能强制执行最低权限控制要求?控制项
端点安全 / 限制对安全功能的访问

现有机制可确保安全功能仅限于授权个人,并对必要的工作功能强制实施最低权限控制要求。

评估
评估状态:
评估备注:
END-13组织是否在系统上配置嵌入式传感器来: (1) 禁止远程激活传感功能; (2) 向用户提供传感器使用的明确指示?控制项
端点安全 / 传感器能力

存在配置系统上嵌入式传感器的机制,以: (1) 禁止远程激活传感功能; (2) 向用户提供传感器使用的明确指示。

评估
评估状态:
评估备注:
END-13.4组织是否验证嵌入式技术传感器的配置,以便传感器收集的数据仅报告给授权的个人或角色?控制项
端点安全 / 传感器交付验证

存在验证嵌入式技术传感器配置的机制,以便传感器收集的数据仅报告给授权的个人或角色。

评估
评估状态:
评估备注:
END-05在技​​术上可行的情况下,组织是否在所有信息系统上使用基于主机的防火墙软件或类似技术?控制项
端点安全 / 软件防火墙

在技​​术上可行的情况下,存在在所有信息系统上利用基于主机的防火墙软件或类似技术的机制。

评估
评估状态:
评估备注:
END-03.1当检测到新软件时,组织是否会生成警报?控制项
端点安全 / 软件安装警报

当检测到新软件时,存在生成警报的机制。

评估
评估状态:
评估备注:
END-11组织是否将精简节点配置为具有最少的功能和信息存储?控制项
端点安全 / 瘦节点

存在将精简节点配置为具有最少功能和信息存储的机制。

评估
评估状态:
评估备注:
END-09组织是否在用户和操作系统的安全功能之间建立了可信的通信路径?控制项
端点安全 / 可信路径

存在在用户和操作系统的安全功能之间建立可信通信路径的机制。

评估
评估状态:
评估备注:
HRS-06组织是否要求内部和第三方用户在获得访问权限之前签署适当的访问协议?控制项
人力资源保障 / 访问协议

现有机制要求内部和第三方用户在被授予访问权限之前签署适当的访问协议。

评估
评估状态:
评估备注:
HRS-09.1组织是否会在个人雇佣关系终止时收回组织拥有的资产?控制项
人力资源保障 / 资产收集

存在在个人雇佣关系终止时收回组织拥有的资产的机制。

评估
评估状态:
评估备注:
HRS-09.4组织是否使用自动化机制在个人雇佣或合同终止时通知身份和访问管理 (IAM) 人员或角色?控制项
人力资源保障 / 自动就业状态通知

存在自动化机制,用于在个人雇佣或合同终止时通知身份和访问管理 (IAM) 人员或角色。

评估
评估状态:
评估备注:
HRS-04.4该组织是否识别外国人,包括其具体公民身份?控制项
人力资源保障 / 公民身份识别

存在识别外国人的机制,包括通过其具体公民身份识别身份。

评估
评估状态:
评估备注:
HRS-04.3组织是否验证访问处理、存储或传输敏感信息的系统的个人是否满足适用的公民法律、法规和/或合同要求?控制项
人力资源保障 / 公民身份要求

存在机制来验证访问处理、存储或传输敏感信息的系统的个人是否满足适用的公民身份法律、法规和/或合同要求。

评估
评估状态:
评估备注:
HRS-03.2组织是否确保所有与安全相关的职位都配备了具备必要技能的合格人员?控制项
人力资源保障 / 安全相关职位的能力要求

现有机制可确保所有与安全相关的职位均由具备必要技能的合格人员担任。

评估
评估状态:
评估备注:
HRS-06.1组织是否需要保密协议 (NDA) 或类似的保密协议来反映保护数据和操作细节或员工和第三方的需要?控制项
人力资源保障 / 保密协议

现有机制要求签署保密协议 (NDA) 或类似的保密协议,以反映保护数据和操作细节或员工和第三方的需要。

评估
评估状态:
评估备注:
HRS-03组织是否为所有人员定义了网络安全角色和责任?控制项
人力资源保障 / 明确的角色和责任

现有机制可以定义所有人员的网络安全角色和责任。

评估
评估状态:
评估备注:
HRS-13.3组织是否为重要的网络安全和数据隐私员工建立了冗余机制?控制项
人力资源保障 / 为重要的网络安全和数据隐私人员建立冗余

存在为重要的网络安全和数据隐私人员建立冗余的机制。

评估
评估状态:
评估备注:
HRS-04.2组织是否验证访问处理、存储或传输敏感信息的系统的个人是否已正式接受他们在系统上访问的所有相关类型的信息?控制项
人力资源保障 / 正式灌输

现有机制可验证访问处理、存储或传输敏感信息的系统的个人是否已正式接受他们在系统上访问的所有相关类型的信息。

评估
评估状态:
评估备注:
HRS-09.2组织是否按照管理层的决定,在终止后加快取消“高风险”个人对系统和应用程序的访问的过程?控制项
人力资源保障 / 高风险终止

根据管理层的决定,存在机制可以加快终止“高风险”个人对系统和应用程序的访问权限的过程。

评估
评估状态:
评估备注:
HRS-01组织是否促进人员安全控制的实施?控制项
人力资源保障 / 人力资源安全管理

存在促进实施人员安全控制的机制。

评估
评估状态:
评估备注:
HRS-13组织是否评估支持组织使命所需的关键网络安全和数据隐私技能并找出存在的差距?控制项
人力资源保障 / 确定关键技能和差距

现有机制可评估支持组织使命所需的关键网络安全和数据隐私技能并找出存在的差距。

评估
评估状态:
评估备注:
HRS-13.2该组织是否确定了重要的网络安全和数据隐私员工?控制项
人力资源保障 / 确定重要的网络安全和数据隐私人员

存在识别重要网络安全和数据隐私人员的机制。

评估
评估状态:
评估备注:
HRS-12组织是否通过限制和审查开发人员在生产/操作环境中更改硬件、软件和固件组件的权限来避免不兼容的特定于开发的角色?控制项
人力资源保障 / 不兼容的角色

通过限制和审查开发人员在生产/操作环境中更改硬件、软件和固件组件的权限,存在避免不兼容的特定开发角色的机制。

评估
评估状态:
评估备注:
HRS-13.4组织是否为重要的网络安全和数据隐私角色制定继任计划?控制项
人力资源保障 / 执行继任计划

现有机制可以对重要的网络安全和数据隐私角色进行继任计划。

评估
评估状态:
评估备注:
HRS-07组织是否制裁不遵守既定安全政策、标准和程序的人员?控制项
人力资源保障 / 人员制裁

存在制裁不遵守既定安全政策、标准和程序的人员的机制。

评估
评估状态:
评估备注:
HRS-04组织是否通过在授权访问之前筛选个人来管理人员安全风险?控制项
人力资源保障 / 人员筛选

存在通过在授权访问之前筛选个人来管理人员安全风险的机制。

评估
评估状态:
评估备注:
HRS-09该组织是否管辖个人雇佣关系的终止?控制项
人力资源保障 / 人员终止

存在管理终止个人雇佣关系的机制。

评估
评估状态:
评估备注:
HRS-08组织是否在人员重新分配或调动时及时调整对系统和设施的逻辑和物理访问权限?控制项
人力资源保障 / 人员调动

存在在人员重新分配或调动时及时调整对系统和设施的逻辑和物理访问授权的机制。

评估
评估状态:
评估备注:
HRS-05.7组织是否确保人员不断熟悉组织的网络安全和数据隐私政策并提供确认?控制项
人力资源保障 / 政策熟悉和确认

现有机制可确保人员不断熟悉组织的网络安全和数据隐私政策并提供确认。

评估
评估状态:
评估备注:
HRS-02组织是否通过为所有职位分配风险名称并为填补这些职位的个人建立筛选标准来管理人员安全风险?控制项
人力资源保障 / 职位分类

现有机制通过为所有职位分配风险名称并为填补这些职位的个人建立筛选标准来管理人员安全风险。

评估
评估状态:
评估备注:
HRS-06.2组织是否向被解雇的个人通知适用的、具有法律约束力的离职后要求,以保护敏感的组织信息?控制项
人力资源保障 / 离职后义务

现有机制可通知离职人员有关保护敏感组织信息的适用的、具有法律约束力的离职后要求。

评估
评估状态:
评估备注:
HRS-09.3组织是否通过向被解雇的个人通知适用的、具有法律约束力的离职后保护组织信息的要求来管理前雇员的行为?控制项
人力资源保障 / 离职后要求

存在管理前雇员行为的机制,方法是向被解雇的个人通知适用的、具有法律约束力的离职后保护组织信息的要求。

评估
评估状态:
评估备注:
HRS-02.2组织是否确定新入职人员在试用期内加强监控?控制项
人力资源保障 / 试用期

现有机制可识别新入职人员,以便在试用期间加强监控。

评估
评估状态:
评估备注:
HRS-13.1组织是否纠正支持组织使命和业务职能所需的关键技能缺陷?控制项
人力资源保障 / 纠正已识别的技能缺陷

存在纠正支持组织使命和业务职能所需的关键技能缺陷的机制。

评估
评估状态:
评估备注:
HRS-04.1组织是否确保访问存储、传输或处理需要特殊保护的信息的系统的个人满足组织定义的人员筛选标准?控制项
人力资源保障 / 有特殊保护措施的角色

现有机制可确保访问存储、传输或处理需要特殊保护的信息的系统的个人满足组织定义的人员筛选标准。

评估
评估状态:
评估备注:
HRS-05.1组织是否为技术的使用定义了可接受和不可接受的行为规则,包括不可接受行为的后果?控制项
人力资源保障 / 行为准则

存在一些机制来定义技术使用中可接受和不可接受的行为规则,包括不可接受行为的后果。

评估
评估状态:
评估备注:
HRS-05.6组织是否禁止使用超大服装(例如宽松裤、超大连帽运动衫等)以防止未经授权的数据和技术资产外泄?控制项
人力资源保障 / 注重安全的着装规范

存在禁止使用超大衣服(例如宽松裤子、超大连帽运动衫等)的机制,以防止未经授权的数据和技术资产外泄。

评估
评估状态:
评估备注:
HRS-11组织是否实施并维护职责分离 (SoD) 以防止潜在的不当活动而无需共谋?控制项
人力资源保障 / 职责分离 (SoD)

存在实施和维持职责分离 (SoD) 的机制,以防止潜在的不当活动而无需共谋。

评估
评估状态:
评估备注:
HRS-05.2组织是否定义了行为规则,其中包含对社交媒体和网站的使用、在商业网站上发布信息以及共享帐户信息的明确限制?控制项
人力资源保障 / 社交媒体和社交网络限制

存在定义行为规则的机制,其中包含对社交媒体和网站的使用、在商业网站上发布信息以及共享帐户信息的明确限制。

评估
评估状态:
评估备注:
HRS-05组织是否要求所有员工和承包商在日常工作中应用网络安全和数据隐私原则?控制项
人力资源保障 / 雇佣条款

现有机制要求所有员工和承包商在日常工作中应用网络安全和数据隐私原则。

评估
评估状态:
评估备注:
HRS-10组织是否通过审查和监控第三方网络安全和数据隐私角色和责任来管理第三方人员?控制项
人力资源保障 / 第三方人员安全

存在通过审查和监控第三方网络安全和数据隐私角色和责任来管理第三方人员的机制。

评估
评估状态:
评估备注:
HRS-12.1组织是否强制实施两人规则来实施敏感系统变更?控制项
人力资源保障 / 两人规则

存在执行两人规则以实施敏感系统变更的机制。

评估
评估状态:
评估备注:
HRS-05.3组织是否根据恶意使用可能对系统造成损害的情况,制定通信技术的使用限制和实施指南?控制项
人力资源保障 / 通讯技术的使用

现有机制根据恶意使用可能对系统造成损害的情况,建立通信技术的使用限制和实施指南。

评估
评估状态:
评估备注:
HRS-05.4组织是否管理关键技术的使用政策?控制项
人力资源保障 / 关键技术的使用

存在管理关键技术使用政策的机制。

评估
评估状态:
评估备注:
HRS-05.5组织是否管理与允许移动设备访问组织资源相关的业务风险?控制项
人力资源保障 / 移动设备的使用

存在管理与允许移动设备访问组织资源相关的业务风险的机制。

评估
评估状态:
评估备注:
HRS-03.1组织是否与用户就其角色和责任进行沟通,以维护安全可靠的工作环境?控制项
人力资源保障 / 用户意识

存在与用户沟通其角色和责任的机制,以维护安全可靠的工作环境。

评估
评估状态:
评估备注:
HRS-02.1组织是否确保访问处理、存储或传输敏感信息的系统的每个用户都经过许可并定期接受培训以处理相关信息?控制项
人力资源保障 / 具有提升权限的用户

现有机制可确保访问处理、存储或传输敏感信息的系统的每个用户都得到许可,并定期接受培训以处理相关信息。

评估
评估状态:
评估备注:
HRS-07.1当有合理保证某项政策已被违反时,组织是否会进行员工不当行为调查?控制项
人力资源保障 / 工作场所调查

当有合理证据证明某项政策已被违反时,存在进行员工不当行为调查的机制。

评估
评估状态:
评估备注:
IAC-03.5组织是否将外部身份验证器的使用限制为符合美国国家标准与技术研究所 (NIST) 标准的外部身份验证器,并维护可接受的外部身份验证器列表?控制项
身份识别与认证 / 接受外部验证器

现有机制将外部身份验证器的使用限制为符合美国国家标准与技术研究所 (NIST) 要求的外部身份验证器,并维护可接受的外部身份验证器列表。

评估
评估状态:
评估备注:
IAC-02.3组织是否接受并以电子方式验证组织个人身份验证 (PIV) 凭证?控制项
身份识别与认证 / 接受 PIV 证书

存在接受和电子验证组织个人身份验证 (PIV) 凭证的机制。

评估
评估状态:
评估备注:
IAC-03.1组织是否接受并以电子方式验证来自第三方的个人身份验证 (PIV) 凭证?控制项
身份识别与认证 / 接受其他组织的 PIV 证书

存在接受并以电子方式验证来自第三方的个人身份验证 (PIV) 凭证的机制。

评估
评估状态:
评估备注:
IAC-03.2组织是否使用自动化机制来接受联邦身份、凭证和访问管理 (FICAM) 批准的第三方凭证?控制项
身份识别与认证 / 接受第三方凭证

存在自动化机制来接受联邦身份、凭证和访问管理 (FICAM) 批准的第三方凭证。

评估
评估状态:
评估备注:
IAC-20组织是否强制执行符合“最小权限”原则的逻辑访问控制 (LAC) 权限?控制项
身份识别与认证 / 访问强制

存在强制执行符合“最小权限”原则的逻辑访问控制 (LAC) 权限的机制。

评估
评估状态:
评估备注:
IAC-20.1组织是否仅将敏感/受监管数据的访问权限限制为工作需要此类访问权限的人员?控制项
身份识别与认证 / 访问敏感/受监管数据

现有机制将敏感/受监管数据的访问权限限制为仅那些工作需要此类访问权限的个人。

评估
评估状态:
评估备注:
IAC-15.6组织是否在收到对组织构成重大风险的用户通知后立即禁用帐户?控制项
身份识别与认证 / 高风险个人的账户禁用

现有机制可以在收到对组织构成重大风险的用户的通知后立即禁用帐户。

评估
评估状态:
评估备注:
IAC-22组织是否对用户在组织定义的时间段内连续无效登录尝试进行限制,并在超过最大失败尝试次数时自动锁定帐户?控制项
身份识别与认证 / 账户锁定

存在机制来强制限制用户在组织定义的时间段内连续无效的登录尝试,并在超过最大不成功尝试次数时自动锁定帐户。

评估
评估状态:
评估备注:
IAC-15组织是否主动管理个人、群组、系统、服务、应用程序、访客和临时帐户的帐户管理?控制项
身份识别与认证 / 账户管理

存在主动管理个人、群组、系统、服务、应用程序、访客和临时帐户的帐户管理的机制。

评估
评估状态:
评估备注:
IAC-13组织是否允许个人在特定环境或情况下使用替代身份验证方法?控制项
身份识别与认证 / 自适应识别和认证

存在允许个人在特定环境或情况下使用替代身份验证方法的机制。

评估
评估状态:
评估备注:
IAC-28.5组织是否要求通过带外通道发送校对通知以验证用户的地址(物理或数字)?控制项
身份识别与认证 / 地址确认

现有机制要求通过带外通道发送校对通知,以验证用户的地址(物理地址或数字地址)。

评估
评估状态:
评估备注:
IAC-29组织是否针对支持信息安全共享的策略驱动的动态授权实施基于属性的访问控制 (ABAC)?控制项
身份识别与认证 / 基于属性的访问控制 (ABAC)

存在强制执行基于属性的访问控制 (ABAC) 的机制,以实现支持信息安全共享的策略驱动的动态授权。

评估
评估状态:
评估备注:
IAC-21.4组织是否审核特权职能的执行情况?控制项
身份识别与认证 / 审计特权函数的使用

存在审核特权功能执行情况的机制。

评估
评估状态:
评估备注:
IAC-01.2组织是否严格管理身份验证、授权和审核 (AAA) 解决方案(无论是本地部署还是外部服务提供商 (ESP) 托管的解决方案)的使用?控制项
身份识别与认证 / 身份验证、授权和审核 (AAA)

存在严格管理身份验证、授权和审核 (AAA) 解决方案(本地部署和外部服务提供商 (ESP) 托管的解决方案)使用的机制。

评估
评估状态:
评估备注:
IAC-11组织是否在身份验证过程中隐藏身份验证信息的反馈,以保护信息免遭未经授权的个人利用/使用?控制项
身份识别与认证 / 验证器反馈

存在一些机制来掩盖认证过程中认证信息的反馈,以保护信息免遭未经授权的个人可能的利用/使用。

评估
评估状态:
评估备注:
IAC-10组织是否安全地管理用户和设备的身份验证器?控制项
身份识别与认证 / 身份验证器管理

存在安全管理用户和设备身份验证器的机制。

评估
评估状态:
评估备注:
IAC-21.1组织是否将对安全功能的访问限制为明确授权的特权用户?控制项
身份识别与认证 / 授权访问安全功能

存在限制显式授权的特权用户访问安全功能的机制。

评估
评估状态:
评估备注:
IAC-20.7组织是否定义并记录系统、应用程序和服务上允许和禁止的帐户类型?控制项
身份识别与认证 / 授权系统账户

存在定义和记录系统、应用程序和服务上允许和禁止的帐户类型的机制。

评估
评估状态:
评估备注:
IAC-15.4组织是否使用自动化机制来审核帐户创建、修改、启用、禁用和删除操作并通知组织定义的人员或角色?控制项
身份识别与认证 / 自动审计操作

存在自动化机制来审核帐户创建、修改、启用、禁用和删除操作,并通知组织定义的人员或角色。

评估
评估状态:
评估备注:
IAC-10.4组织是否使用自动化机制来确定密码验证器是否足够强大,足以满足组织定义的密码长度和复杂性要求?控制项
身份识别与认证 / 自动支持密码强度

存在自动化机制来确定密码验证器是否足够强大,足以满足组织定义的密码长度和复杂性要求。

评估
评估状态:
评估备注:
IAC-15.1组织是否使用自动化机制来支持系统帐户的管理?控制项
身份识别与认证 / 自动化系统帐户管理(目录服务)

存在自动化机制来支持系统帐户的管理(例如目录服务)。

评估
评估状态:
评估备注:
IAC-10.12组织是否确保基于生物识别的身份验证满足组织定义的误报和漏报生物识别质量要求?控制项
身份识别与认证 / 生物识别认证

现有机制可确保基于生物识别的身份验证满足组织定义的误报和漏报生物识别质量要求。

评估
评估状态:
评估备注:
IAC-07.1如果不再需要或不再允许,组织是否会在人员角色和职责发生变化后撤销用户访问权限?控制项
身份识别与认证 / 角色和职责的变化

如果不再需要或不再允许,则存在在人员角色和职责发生变化后撤销用户访问权限的机制。

评估
评估状态:
评估备注:
IAC-23组织是否限制每个系统帐户的并发会话数?控制项
身份识别与认证 / 并发会话控制

存在限制每个系统帐户的并发会话数量的机制。

评估
评估状态:
评估备注:
IAC-13.3组织是否使用自动化机制在实体交互的生命周期中实现持续的重新身份验证?控制项
身份识别与认证 / 持续认证

存在自动化机制,可以在实体交互的生命周期中实现持续的重新身份验证。

评估
评估状态:
评估备注:
IAC-19组织是否阻止共享通用 ID、密码或其他通用身份验证方法?控制项
身份识别与认证 / 凭证共享

存在防止共享通用 ID、密码或其他通用身份验证方法的机制。

评估
评估状态:
评估备注:
IAC-09.4组织是否与外部组织协调用户名标识符以进行标识符的跨组织管理?控制项
身份识别与认证 / 跨组织管理

存在用于协调用户名标识符与外部组织以进行标识符的跨组织管理的机制。

评估
评估状态:
评估备注:
IAC-12组织是否确保加密模块遵守适用的法律、法规和合同的安全强度要求?控制项
身份识别与认证 / 加密模块认证

现有机制可确保加密模块遵守适用的法律、法规和合同的安全强度要求。

评估
评估状态:
评估备注:
IAC-20.2组织是否将包含敏感/受监管数据的数据库的访问权限限制为仅限必要的服务或工作需要此类访问权限的个人?控制项
身份识别与认证 / 数据库访问

现有机制将包含敏感/受监管数据的数据库的访问权限限制为仅限必要的服务或工作需要此类访问权限的个人。

评估
评估状态:
评估备注:
IAC-20.4组织是否限制执行管理任务或需要提升对专用计算机的访问权限的任务?控制项
身份识别与认证 / 专用管理机器

存在限制执行管理任务或需要提升对专用计算机的访问权限的任务的机制。

评估
评估状态:
评估备注:
IAC-10.8组织是否确保在帐户创建或系统安装过程中更改默认身份验证器?控制项
身份识别与认证 / 默认身份验证器

现有机制可确保在帐户创建或系统安装过程中更改默认身份验证器。

评估
评估状态:
评估备注:
IAC-04.1作为初始资产配置管理流程的一部分,组织是否通过集中管理系统加入域来确保设备识别和身份验证的准确性?控制项
身份识别与认证 / 设备认证

作为初始资产配置管理流程的一部分,存在通过集中管理系统加入域来确保设备识别和身份验证准确的机制。

评估
评估状态:
评估备注:
IAC-04.2组织是否强制执行加密通信密钥以防止使用一把密钥访问多个设备?控制项
身份识别与认证 / 设备授权执行

存在强制加密通信密钥的机制,以防止使用一个密钥来访问多个设备。

评估
评估状态:
评估备注:
IAC-15.3组织是否使用自动机制在组织定义的时间段后禁用不活动帐户?控制项
身份识别与认证 / 禁用不活动帐户

存在自动化机制,可在组织定义的时间段后禁用不活动帐户。

评估
评估状态:
评估备注:
IAC-03.4组织是否解除个人、凭证服务提供商和依赖方之间的用户属性或凭证断言关系?控制项
身份识别与认证 / Disassociability

存在用于分离个人、凭证服务提供商和依赖方之间的用户属性或凭证断言关系的机制。

评估
评估状态:
评估备注:
IAC-20.5组织是否使用自动化机制来强制执行特权命令的双重授权?控制项
身份识别与认证 / 特权命令双重授权

存在自动化机制来强制执行特权命令的双重授权。

评估
评估状态:
评估备注:
IAC-09.3组织是否动态管理用户名和系统标识符?控制项
身份识别与认证 / 动态管理

存在动态管理用户名和系统标识符的机制。

评估
评估状态:
评估备注:
IAC-15.9组织是否建立并控制“仅限紧急访问”帐户?控制项
身份识别与认证 / 紧急账户

存在建立和控制“仅限紧急访问”帐户的机制。

评估
评估状态:
评估备注:
IAC-10.10组织是否使用自动化机制来禁止在组织定义的时间段后使用缓存的身份验证器?控制项
身份识别与认证 / 缓存的身份验证器过期

存在自动化机制来禁止在组织定义的时间段后使用缓存的身份验证器。

评估
评估状态:
评估备注:
IAC-13.2组织是否联合凭据以允许对个人和设备进行跨组织身份验证?控制项
身份识别与认证 / 联合凭证管理

存在联合凭证的机制,以允许对个人和设备进行跨组织身份验证。

评估
评估状态:
评估备注:
IAC-02.1当使用组身份验证器时,组织是否要求使用个人身份验证器对个人进行身份验证?控制项
身份识别与认证 / 群组认证

当使用组验证器时,存在要求个体通过个体验证器进行验证的机制。

评估
评估状态:
评估备注:
IAC-12.1组织是否使用自动化机制来利用硬件安全模块 (HSM) 来保护组件所依赖的身份验证器?控制项
身份识别与认证 / 硬件安全模块 (HSM)

存在自动化机制,利用硬件安全模块 (HSM) 来保护组件所依赖的身份验证器。

评估
评估状态:
评估备注:
IAC-10.7组织是否使用自动化机制来确保基于硬件令牌的身份验证满足组织定义的令牌质量要求?控制项
身份识别与认证 / 基于硬件令牌的身份验证

存在自动化机制,以确保满足组织定义的基于硬件令牌的身份验证的令牌质量要求。

评估
评估状态:
评估备注:
IAC-04在使用基于加密且抗重放的双向身份验证建立连接之前,组织是否唯一地识别并集中身份验证、授权和审核 (AAA) 设备?控制项
身份识别与认证 / 设备识别和认证

在使用基于加密且抗重放的双向身份验证建立连接之前,存在用于唯一识别和集中身份验证、授权和审核 (AAA) 设备的机制。

评估
评估状态:
评估备注:
IAC-03组织是否唯一地识别并集中验证、授权和审核(AAA)向组织提供服务的第三方用户和流程?控制项
身份识别与认证 / 非组织用户的身份识别和认证

存在用于唯一识别和集中验证、授权和审核 (AAA) 向组织提供服务的第三方用户和流程的机制。

评估
评估状态:
评估备注:
IAC-02Does the organization uniquely identify and centrally Authenticate, Authorize and Audit (AAA) organizational users and processes acting on behalf of organizational users?控制项
身份识别与认证 / Identification and Authentication for Organizational Users

存在用于唯一识别和集中验证、授权和审核 (AAA) 组织用户以及代表组织用户的流程的机制。

评估
评估状态:
评估备注:
IAC-05Does the organization identify and authenticate third-party systems and services?控制项
身份识别与认证 / 第三方系统和服务的识别和认证

存在识别和验证第三方系统和服务的机制。

评估
评估状态:
评估备注:
IAC-09该组织是否管理用户名和系统的命名标准?控制项
身份识别与认证 / 标识符管理(用户名)

存在管理用户名和系统命名标准的机制。

评估
评估状态:
评估备注:
IAC-01组织是否促进身份识别和访问管理控制的实施?控制项
身份识别与认证 / 身份和访问管理 (IAM)

现有机制可促进身份识别和访问管理控制的实施。

评估
评估状态:
评估备注:
IAC-28.2Does the organization require evidence of individual identification to be presented to the registration authority?控制项
身份识别与认证 / 身份证明

现有机制要求向登记机构提供个人身份证明。

评估
评估状态:
评估备注:
IAC-28.3组织是否要求通过组织定义的验证和验证方法来验证和验证所提供的身份证据?控制项
身份识别与认证 / 身份证据验证和验证

存在的机制要求通过组织定义的验证和验证方法来验证和验证所提供的身份证据。

评估
评估状态:
评估备注:
IAC-28组织在发布身份验证器或修改访问权限之前是否验证用户的身份?控制项
身份识别与认证 / 身份证明(身份验证)

在发布身份验证器或修改访问权限之前,存在验证用户身份的机制。

评估
评估状态:
评估备注:
IAC-09.2组织是否通过独特的用户名特征来识别承包商和其他第三方用户?控制项
身份识别与认证 / 身份用户状态

存在通过独特的用户名特征来识别承包商和其他第三方用户的机制。

评估
评估状态:
评估备注:
IAC-10.3在创建第三方用户帐户之前,组织是否进行亲自或受信任的第三方身份验证?控制项
身份识别与认证 / 亲自或受信任的第三方注册

在创建第三方用户帐户之前,存在进行亲自或受信任的第三方身份验证的机制。

评估
评估状态:
评估备注:
IAC-28.4组织是否要求亲自到指定的登记机构进行身份证据的确认和核对?控制项
身份识别与认证 / 亲自验证和核实

现有机制要求身份证据的验证和核实必须亲自在指定的登记机构进行。

评估
评估状态:
评估备注:
IAC-21组织是否利用最小权限的概念,仅允许授权访问根据组织业务职能完成分配的任务所需的流程?控制项
身份识别与认证 / 最小权限

存在利用最小权限概念的机制,仅允许授权访问根据组织业务功能完成分配的任务所需的流程。

评估
评估状态:
评估备注:
IAC-06.3组织是否利用多重身份验证 (MFA) 来验证特权帐户的本地访问权限?控制项
身份识别与认证 / 对特权帐户的本地访问

存在利用多重身份验证 (MFA) 来验证特权帐户的本地访问的机制。

评估
评估状态:
评估备注:
IAC-28.1组织是否确保新帐户或现有帐户权限更改需要管理层批准?控制项
身份识别与认证 / 新账户或变更账户的管理层批准

现有机制可确保新帐户或现有帐户权限更改需要管理层批准。

评估
评估状态:
评估备注:
IAC-06组织是否使用自动化机制来强制执行多重身份验证 (MFA): (1) 远程网络访问; (2) 第三方系统、应用程序和/或服务;和/或 (3) 对关键系统或存储、传输和/或处理敏感/受监管数据的系统的非控制台访问?控制项
身份识别与认证 / 多重身份验证 (MFA)

存在自动化机制来强制执行多重身份验证 (MFA): (1) 远程网络访问; (2) 第三方系统、应用程序和/或服务;和/或 (3) 对关键系统或存储、传输和/或处理敏感/受监管数据的系统的非控制台访问。

评估
评估状态:
评估备注:
IAC-10.9组织是否实施安全保障措施来管理因个人在多个信息系统上拥有帐户而造成的危害风险?控制项
身份识别与认证 / 多个信息系统账户

存在实施安全保障措施的机制,以管理因个人在多个信息系统上拥有帐户而造成的损害风险。

评估
评估状态:
评估备注:
IAC-06.2组织是否利用多重身份验证 (MFA) 来验证非特权帐户的网络访问权限?控制项
身份识别与认证 / 对非特权帐户的网络访问

存在利用多重身份验证 (MFA) 来验证非特权帐户的网络访问权限的机制。

评估
评估状态:
评估备注:
IAC-06.1组织是否利用多重身份验证 (MFA) 来验证特权帐户的网络访问权限?控制项
身份识别与认证 / 对特权帐户的网络访问

现有机制可利用多重身份验证 (MFA) 来验证特权帐户的网络访问权限。

评估
评估状态:
评估备注:
IAC-21.6组织是否授权远程访问以在关键系统上执行特权命令,或者仅出于迫切的操作需求而存储、传输和/或处理敏感/受监管数据?控制项
身份识别与认证 / 对特权命令的网络访问

存在授权远程访问的机制,以便在关键系统上或仅出于迫切的操作需求而存储、传输和/或处理敏感/受监管数据的情况下执行特权命令。

评估
评估状态:
评估备注:
IAC-10.6组织是否确保未加密的静态身份验证器不会嵌入到应用程序、脚本中或存储在功能密钥上?控制项
身份识别与认证 / 没有嵌入式未加密的静态身份验证器

现有机制可确保未加密的静态身份验证器不会嵌入到应用程序、脚本中或存储在功能密钥上。

评估
评估状态:
评估备注:
IAC-21.2组织是否禁止特权用户在执行非安全功能时使用特权帐户?控制项
身份识别与认证 / 非安全功能的非特权访问

存在禁止特权用户在执行非安全功能时使用特权帐户的机制。

评估
评估状态:
评估备注:
IAC-02.4组织是否在特定条件下实施带外身份验证 (OOBA)?控制项
身份识别与认证 / Out-of-Band Authentication (OOBA)

存在在特定条件下实施带外身份验证 (OOBA) 的机制。

评估
评估状态:
评估备注:
IAC-06.4组织是否实施多重身份验证 (MFA) 来访问特权和非特权帐户,以便其中一个因素由与获得访问权限的系统分开的设备安全地提供?控制项
身份识别与认证 / 带外多重身份验证

存在实现多重身份验证(MFA)以访问特权和非特权帐户的机制,使得其中一个因素由与正在访问的系统分离的设备独立提供。

评估
评估状态:
评估备注:
IAC-09.6组织是否生成没有数据主体识别信息的成对假名标识符,以阻止对数据主体的活动跟踪和分析?控制项
身份识别与认证 / 成对假名标识符 (PPID)

存在生成成对假名标识符的机制,没有关于数据主体的识别信息,以阻止对数据主体的活动跟踪和分析。

评估
评估状态:
评估备注:
IAC-10.1组织是否强制执行复杂性、长度和生命周期考虑因素,以确保基于密码的身份验证的严格标准?控制项
身份识别与认证 / 基于密码的身份验证

存在强制执行复杂性、长度和生命周期考虑因素的机制,以确保基于密码的身份验证的严格标准。

评估
评估状态:
评估备注:
IAC-10.11组织是否通过密码管理器工具保护和存储密码?控制项
身份识别与认证 / 密码管理器

存在通过密码管理器工具来保护和存储密码的机制。

评估
评估状态:
评估备注:
IAC-24.1组织是否实施模式隐藏显示来隐藏会话锁定期间先前在显示器上可见的信息?控制项
身份识别与认证 / 图案隐藏显示

存在实现模式隐藏显示的机制,以隐藏会话锁定期间先前在显示器上可见的信息。

评估
评估状态:
评估备注:
IAC-17组织是否定期审查分配给个人和服务帐户的权限,以验证是否需要此类权限,并根据需要重新分配或删除不必要的权限?控制项
身份识别与认证 / 定期审查账户权限

存在定期审查分配给个人和服务帐户的权限的机制,以验证对此类权限的需求,并根据需要重新分配或删除不必要的权限。

评估
评估状态:
评估备注:
IAC-26组织是否识别并记录了无需识别或身份验证即可在系统上执行的特定用户操作的支持理由?控制项
身份识别与认证 / 未经身份证明或授权的允许行为

存在识别和记录特定用户操作的支持原理的机制,这些操作可以在系统上执行而无需识别或身份验证。

评估
评估状态:
评估备注:
IAC-10.2组织是否使用自动化机制通过构建和验证到可接受的信任锚的证书路径(包括检查基于 PKI 的身份验证的证书状态信息)来验证证书?控制项
身份识别与认证 / 基于 PKI 的身份验证

存在自动化机制,通过构建和验证到可接受的信任锚的证书路径来验证证书,包括检查证书状态信息以进行基于 PKI 的身份验证。

评估
评估状态:
评估备注:
IAC-21.7组织是否使用自动化机制来防止应用程序以高于用户权限的权限级别执行?控制项
身份识别与认证 / 代码执行的权限级别

存在自动化机制来防止应用程序以高于用户权限的权限级别执行。

评估
评估状态:
评估备注:
IAC-05.2组织是否禁止非组织用户的特权访问?控制项
身份识别与认证 / 非组织用户的特权访问

存在禁止非组织用户进行特权访问的机制。

评估
评估状态:
评估备注:
IAC-09.5组织是否唯一管理特权帐户以将该帐户标识为特权用户或服务?控制项
身份识别与认证 / 特权帐户标识符

存在唯一管理特权帐户的机制,以将帐户标识为特权用户或服务。

评估
评估状态:
评估备注:
IAC-16.1组织是否清点了所有特权帐户并验证每个具有提升权限的人员是否都获得了适当级别的组织管理层的授权?控制项
身份识别与认证 / 特权帐户库存

存在用于清点所有特权帐户并验证每个具有提升特权的人员是否已获得适当级别的组织管理人员授权的机制。

评估
评估状态:
评估备注:
IAC-16组织是否限制和控制用户和服务的特权访问权限?控制项
身份识别与认证 / 特权帐户管理 (PAM)

存在限制和控制用户和服务的特权访问权限的机制。

评估
评估状态:
评估备注:
IAC-16.2组织是否将基础设施环境之间的特权帐户分开,以降低一个基础设施环境受到损害而横向影响其他基础设施环境的风险?控制项
身份识别与认证 / 特权帐户分离

存在用于在基础设施环境之间分离特权帐户的机制,以降低一个基础设施环境中受到损害而横向影响其他基础设施环境的风险。

评估
评估状态:
评估备注:
IAC-21.3组织是否限制将特权帐户分配给管理层批准的人员和/或角色?控制项
身份识别与认证 / 特权账户

存在限制将特权帐户分配给管理层批准的人员和/或角色的机制。

评估
评估状态:
评估备注:
IAC-21.5组织是否阻止非特权用户执行特权功能,包括禁用、规避或更改已实施的安全防护措施/对策?控制项
身份识别与认证 / 禁止非特权用户执行特权功能

存在防止非特权用户执行特权功能的机制,包括禁用、规避或更改已实施的安全保障措施/对策。

评估
评估状态:
评估备注:
IAC-10.5组织对验证器的保护是否与验证器允许访问的信息的敏感性相称?控制项
身份识别与认证 / 验证器的保护

存在保护认证器的机制,该机制与使用认证器允许访问的信息的敏感性相称。

评估
评估状态:
评估备注:
IAC-14组织是否强制用户和设备根据组织定义的需要重新身份验证的情况重新进行身份验证?控制项
身份识别与认证 / Re-Authentication

存在强制用户和设备根据组织定义的需要重新身份验证的情况重新进行身份验证的机制。

评估
评估状态:
评估备注:
IAC-27组织是否实施了防篡改、始终调用、足够小以进行分析/测试并且可以保证其完整性的参考监视器?控制项
身份识别与认证 / 参考监视器

存在实现参考监视器的机制,该参考监视器是防篡改的、始终被调用的、足够小以进行分析/测试并且可以保证其完整性。

评估
评估状态:
评估备注:
IAC-15.2在组织为每种类型的帐户定义的时间段后,组织是否使用自动机制来禁用或删除临时和紧急帐户?控制项
身份识别与认证 / 删除临时/紧急账户

存在自动化机制,用于在组织为每种类型的帐户定义的时间段后禁用或删除临时和紧急帐户。

评估
评估状态:
评估备注:
IAC-02.2组织是否使用自动化机制来采用抗重放身份验证?控制项
身份识别与认证 / 防重放认证

存在采用抗重放认证的自动化机制。

评估
评估状态:
评估备注:
IAC-15.5组织是否仅在某些组织定义的条件下才授权使用共享/组帐户?控制项
身份识别与认证 / 共享群组/帐户的限制

存在仅在某些组织定义的条件下授权使用共享/组帐户的机制。

评估
评估状态:
评估备注:
IAC-01.1组织是否保留人员责任记录,以确保记录授予个人(系统和应用程序方面)的所有访问权限、提供授权的人、授予授权的时间以及上次审查访问权限的时间?控制项
身份识别与认证 / 保留访问记录

存在保留人员责任记录的机制,以确保记录授予个人(系统和应用程序方面)的所有访问权限、提供授权的人、授予授权的时间以及上次审查访问权限的时间。

评估
评估状态:
评估备注:
IAC-20.6组织是否撤销逻辑和物理访问授权?控制项
身份识别与认证 / 撤销访问授权

存在撤销逻辑和物理访问授权的机制。

评估
评估状态:
评估备注:
IAC-08组织是否对用户和资源实施基于角色的访问控制 (RBAC) 策略,对敏感/受监管的数据访问应用“需要知道”和细粒度的访问控制?控制项
身份识别与认证 / 基于角色的访问控制 (RBAC)

存在对用户和资源实施基于角色的访问控制 (RBAC) 策略的机制,该策略对敏感/受监管的数据访问应用“需要知道”和细粒度的访问控制。

评估
评估状态:
评估备注:
IAC-24组织是否在组织定义的不活动时间段后或在收到用户的请求后启动会话锁定并保留会话锁定,直到用户使用既定的标识和身份验证方法重新建立访问权限?控制项
身份识别与认证 / 会话锁定

存在一些机制,用于在组织定义的不活动时间段后或在收到用户的请求后启动会话锁定,并保留会话锁定,直到用户使用已建立的标识和身份验证方法重新建立访问权限。

评估
评估状态:
评估备注:
IAC-25组织是否使用自动化机制在会话结束时或组织定义的不活动期后注销本地网络上的用户和远程会话的用户?控制项
身份识别与认证 / 会话终止

存在自动机制,可以在会话结束时或在组织定义的不活动期后注销用户(无论是本地网络还是远程会话)。

评估
评估状态:
评估备注:
IAC-05.1组织是否确保外部服务提供商为有权访问组织数据或资产的任何第三方用户提供最新且准确的信息?控制项
身份识别与认证 / 共享身份和认证信息

现有机制可确保外部服务提供商为有权访问组织数据或资产的任何第三方用户提供最新且准确的信息。

评估
评估状态:
评估备注:
IAC-13.1组织是否为其系统和服务提供单点登录 (SSO) 功能?控制项
身份识别与认证 / 单点登录 (SSO) 透明身份验证

存在为组织的系统和服务提供透明身份验证(例如单点登录(SSO))功能的机制。

评估
评估状态:
评估备注:
IAC-15.7组织是否审查所有系统帐户并禁用任何无法与业务流程和所有者关联的帐户?控制项
身份识别与认证 / 系统帐户评论

存在审核所有系统帐户并禁用任何无法与业务流程和所有者关联的帐户的机制。

评估
评估状态:
评估备注:
IAC-07.2组织是否在雇佣或合同终止后及时撤销用户访问权限?控制项
身份识别与认证 / 终止雇佣关系

存在在雇佣或合同终止时及时撤销用户访问权限的机制。

评估
评估状态:
评估备注:
IAC-15.8组织是否使用自动化机制来强制执行用户和/或角色的使用条件?控制项
身份识别与认证 / 使用条件

存在自动化机制来强制执行用户和/或角色的使用条件。

评估
评估状态:
评估备注:
IAC-03.3组织是否使系统符合联邦身份、凭证和访问管理 (FICAM) 发布的配置文件?控制项
身份识别与认证 / 使用 FICAM 颁发的档案

存在使系统符合联邦身份、凭证和访问管理 (FICAM) 发布的配置文件的机制。

评估
评估状态:
评估备注:
IAC-20.3组织是否限制和严格控制能够覆盖系统和应用程序控制的实用程序?控制项
身份识别与认证 / 使用特权实用程序

存在限制和严格控制能够超越系统和应用程序控制的实用程序的机制。

评估
评估状态:
评估备注:
IAC-01.3组织是否维护最新的授权用户和服务列表?控制项
身份识别与认证 / 用户和服务帐户库存

存在自动化机制来维护授权用户和服务帐户的当前列表。

评估
评估状态:
评估备注:
IAC-09.1组织是否确保对非消费者用户和管理员进行适当的用户身份管理?控制项
身份识别与认证 / 用户身份 (ID) 管理

现有机制可确保对非消费者用户和管理员进行适当的用户身份管理。

评估
评估状态:
评估备注:
IAC-25.1组织是否提供注销功能并向用户显示明确的注销消息,指示会话的可靠终止?控制项
身份识别与认证 / 用户发起的注销/消息显示

存在提供注销功能并向用户显示明确的注销消息以指示会话可靠终止的机制。

评估
评估状态:
评估备注:
IAC-07该组织是否使用正式的用户注册和注销流程来管理访问权限的分配?控制项
身份识别与认证 / 用户配置和取消配置

存在利用正式用户注册和注销流程来管理访问权限分配的机制。

评估
评估状态:
评估备注:
IAC-18组织是否强迫用户遵循使用身份验证机制(例如密码、口令、物理或逻辑安全令牌、智能卡、证书等)的公认做法?控制项
身份识别与认证 / 用户的账户管理责任

现有机制迫使用户在使用身份验证机制(例如密码、口令、物理或逻辑安全令牌、智能卡、证书等)时遵循公认的做法。

评估
评估状态:
评估备注:
IRO-02.1组织是否使用自动化机制来支持事件处理流程?控制项
事件响应 / 自动化事件处理流程

存在自动化机制来支持事件处理过程。

评估
评估状态:
评估备注:
IRO-05.2组织是否使用自动化机制来提供更全面、更现实的事件响应培训环境?控制项
事件响应 / 自动事件响应培训环境

自动化机制的存在是为了提供更彻底、更现实的事件响应培训环境。

评估
评估状态:
评估备注:
IRO-10.1组织是否使用自动化机制来协助报告网络安全和数据隐私事件?控制项
事件响应 / 自动报告

存在自动化机制来协助报告网络安全和数据隐私事件。

评估
评估状态:
评估备注:
IRO-09.1组织是否使用自动化机制来协助跟踪、收集和分析来自实际和潜在网络安全和数据隐私事件的信息?控制项
事件响应 / 自动跟踪、数据收集和分析

存在自动化机制来协助跟踪、收集和分析来自实际和潜在网络安全和数据隐私事件的信息。

评估
评估状态:
评估备注:
IRO-02.6在检测到符合组织标准的可能事件后,组织是否会自动禁用系统,以便进行取证分析?控制项
事件响应 / 系统自动禁用

当检测到符合组织标准的可能事件时,存在自动禁用系统的机制,从而允许执行取证分析。

评估
评估状态:
评估备注:
IRO-11.1组织是否使用自动化机制来提高事件响应相关信息和支持的可用性?控制项
事件响应 / 信息/支持可用性的自动化支持

自动化机制的存在可以提高事件响应相关信息和支持的可用性。

评估
评估状态:
评估备注:
IRO-08组织是否根据适用的法律、法规和行业认可的安全实践执行数字取证并维护监管链的完整性?控制项
事件响应 / 监管链和取证

根据适用的法律、法规和行业认可的安全实践,存在执行数字取证并维护监管链完整性的机制。

评估
评估状态:
评估备注:
IRO-04.3组织是否使用事件响应测试的定性和定量数据来: (1) 确定事件响应过程的有效性; (2)持续改进事件响应流程; (3) 提供准确、一致且可重复格式的事件响应措施和指标?控制项
事件响应 / 持续改进事件响应

存在使用事件响应测试的定性和定量数据来: (1) 确定事件响应过程的有效性的机制; (2)持续改进事件响应流程; (3) 提供准确、一致且可重复格式的事件响应措施和指标。

评估
评估状态:
评估备注:
IRO-11.2组织是否在组织的事件响应能力和外部服务提供商之间建立了直接的合作关系?控制项
事件响应 / 与外部提供商的协调

存在在组织的事件响应能力和外部服务提供商之间建立直接合作关系的机制。

评估
评估状态:
评估备注:
IRO-06.1组织是否与负责相关计划的组织部门协调事件响应测试?控制项
事件响应 / 与相关计划的协调

存在协调事件响应测试与负责相关计划的组织部门的机制。

评估
评估状态:
评估备注:
IRO-02.5组织是否与经批准的第三方进行协调,以实现事件意识和更有效的事件响应的跨组织视角?控制项
事件响应 / 与外部组织的关联

存在与经批准的第三方协调的机制,以实现事件意识和更有效的事件响应的跨组织视角。

评估
评估状态:
评估备注:
IRO-10.2组织是否及时报告敏感/受监管数据事件?控制项
事件响应 / 敏感数据的网络事件报告

存在及时报告敏感/受监管数据事件的机制。

评估
评估状态:
评估备注:
IRO-04.1组织是否根据适用的法律、法规和合同义务解决数据泄露或涉及未经授权披露敏感或受监管数据的其他事件?控制项
事件响应 / 数据泄露

根据适用的法律、法规和合同义务,存在解决数据泄露或涉及未经授权披露敏感或受监管数据的其他事件的机制。

评估
评估状态:
评估备注:
IRO-15该组织是否利用爆炸室功能来检测和/或阻止潜在的恶意文件和电子邮件附件?控制项
事件响应 / 爆炸室(沙箱)

存在利用爆炸室功能来检测和/或阻止潜在恶意文件和电子邮件附件的机制。

评估
评估状态:
评估备注:
IRO-02.3组织是否使用自动化机制来动态重新配置信息系统组件,作为事件响应能力的一部分?控制项
事件响应 / 动态重新配置

存在自动化机制来动态地重新配置信息系统组件,作为事件响应能力的一部分。

评估
评估状态:
评估备注:
IRO-12.4组织是否为接触不在其分配的访问权限范围内的敏感信息的人员提供安全保障?控制项
事件响应 / 接触未经授权的人员

存在一些机制来解决接触不在其分配的访问权限范围内的敏感信息的人员的安全保障问题。

评估
评估状态:
评估备注:
IRO-02.4组织是否确定了事件类别和采取的行动,以确保组织使命和业务职能的延续?控制项
事件响应 / 事件分类和优先级

存在确定事件类别和采取行动的机制,以确保组织任务和业务职能的延续。

评估
评估状态:
评估备注:
IRO-02组织是否包括: (1) 准备工作; (2) 自动事件检测或手动事件报告接收; (3) 分析; (4) 遏制; (5) 根除; (6) 恢复?控制项
事件响应 / 事件处理

现有机制涵盖: (1) 准备; (2) 自动事件检测或手动事件报告接收; (3) 分析; (4) 遏制; (5) 根除; (6) 恢复。

评估
评估状态:
评估备注:
IRO-11组织是否向系统用户提供事件响应建议和帮助,以处理和报告实际和潜在的网络安全和数据隐私事件?控制项
事件响应 / 事故报告协助

现有机制可以向系统用户提供事件响应建议和帮助,以处理和报告实际和潜在的网络安全和数据隐私事件。

评估
评估状态:
评估备注:
IRO-01组织是否实施和管理流程和文档,以促进整个组织范围内对网络安全和数据隐私相关事件的响应能力?控制项
事件响应 / 事件响应操作

存在实施和管理流程和文档的机制,以促进整个组织范围内对网络安全和数据隐私相关事件的响应能力。

评估
评估状态:
评估备注:
IRO-04组织是否维护并向所有利益相关者提供最新且可行的事件响应计划 (IRP)?控制项
事件响应 / 事件响应计划 (IRP)

现有机制可维护并向所有利益相关者提供最新且可行的事件响应计划 (IRP)。

评估
评估状态:
评估备注:
IRO-06组织是否通过实际演习正式测试事件响应能力,以确定这些能力的运营有效性?控制项
事件响应 / 事件响应测试

存在通过实际演习正式测试事件响应能力的机制,以确定这些能力的运行有效性。

评估
评估状态:
评估备注:
IRO-05组织是否对人员进行事件响应角色和职责方面的培训?控制项
事件响应 / 事件响应培训

存在对人员进行事件响应角色和职责培训的机制。

评估
评估状态:
评估备注:
IRO-10组织是否及时向适用的: (1) 内部利益相关者报告事件; (2) 受影响的客户和第三方; (3) 监管机构?控制项
事件响应 / 事件利益相关者报告

存在及时向适用人员报告事件的机制: (1) 内部利益相关者; (2) 受影响的客户和第三方; (3) 监管机构。

评估
评估状态:
评估备注:
IRO-03组织是否定义了特定的妥协指标 (IOC) 来识别潜在网络安全事件的迹象?控制项
事件响应 / 妥协指标 (IOC)

现有机制可定义特定的妥协指标 (IOC),以识别潜在网络安全事件的迹象。

评估
评估状态:
评估备注:
IRO-12组织是否应对敏感信息泄露?控制项
事件响应 / 信息溢出反应

存在应对敏感信息泄露的机制。

评估
评估状态:
评估备注:
IRO-02.2该组织是否实施和管理内部威胁计划?控制项
事件响应 / 内部威胁响应能力

存在实施和管理内部威胁计划的机制。

评估
评估状态:
评估备注:
IRO-07组织是否建立了一个由网络安全、IT 和业务职能代表组成的综合团队,能够解决网络安全和数据隐私事件响应操作?控制项
事件响应 / 综合安全事件响应小组 (ISIRT)

现有机制可建立一个由网络安全、IT 和业务职能代表组成的综合团队,能够处理网络安全和数据隐私事件响应操作。

评估
评估状态:
评估备注:
IRO-04.2组织是否定期审查和修改事件响应实践,以根据需要纳入经验教训、业务流程变化和行业发展?控制项
事件响应 / IRP 更新

存在定期审查和修改事件响应实践的机制,以根据需要纳入经验教训、业务流程变化和行业发展。

评估
评估状态:
评估备注:
IRO-12.3组织是否确保受敏感信息泄漏影响的组织人员能够在受污染的系统采取纠正措施的同时继续执行分配的任务?控制项
事件响应 / 泄漏后行动

现有机制可确保受敏感信息泄漏影响的组织人员能够在受污染的系统采取纠正措施的同时继续执行指定的任务。

评估
评估状态:
评估备注:
IRO-16组织是否主动管理与事件相关的公共关系,并采取适当措施防止进一步的声誉损害,并制定计划来修复对组织声誉的任何损害?控制项
事件响应 / 公共关系和声誉修复

现有机制可以主动管理与事件相关的公共关系,并采取适当措施防止进一步的声誉损害,并制定计划来修复对组织声誉的任何损害。

评估
评估状态:
评估备注:
IRO-14组织是否与适用的监管和执法机构保持事件响应联系?控制项
事件响应 / 监管和执法联系人

存在与适用的监管和执法机构保持事件响应联系的机制。

评估
评估状态:
评估备注:
IRO-12.1组织是否正式指派人员或角色负责响应敏感信息泄露?控制项
事件响应 / 负责人员

存在正式分配负责响应敏感信息泄露的人员或角色的机制。

评估
评估状态:
评估备注:
IRO-13组织是否吸取了从分析和解决网络安全和数据隐私事件中吸取的经验教训,以减少未来事件的可能性或影响?控制项
事件响应 / 根本原因分析 (RCA) 和经验教训

现有机制可以吸收从分析和解决网络安全和数据隐私事件中吸取的经验教训,以减少未来事件的可能性或影响。

评估
评估状态:
评估备注:
IRO-05.1组织是否将模拟事件纳入事件响应培训,以促进人员在危机情况下有效响应?控制项
事件响应 / 模拟事件

存在将模拟事件纳入事件响应培训的机制,以促进人员在危机情况下有效响应。

评估
评估状态:
评估备注:
IRO-09组织是否在事件解决的整个过程中记录、监控并向内部利益相关者报告网络安全和数据隐私事件的状态?控制项
事件响应 / 事件态势感知

存在记录、监控网络安全和数据隐私事件的状态并向内部利益相关者报告整个事件解决过程的机制。

评估
评估状态:
评估备注:
IRO-10.4组织是否向产品或服务提供商以及参与与事件相关的系统或系统组件供应链的其他组织提供网络安全和数据隐私事件信息?控制项
事件响应 / 供应链协调

存在向产品或服务提供商以及涉及与事件相关的系统或系统组件供应链的其他组织提供网络安全和数据隐私事件信息的机制。

评估
评估状态:
评估备注:
IRO-12.2组织是否确保事件响应培训材料涵盖敏感信息泄漏响应?控制项
事件响应 / Training

现有机制可确保事件响应培训材料涵盖敏感信息泄漏响应。

评估
评估状态:
评估备注:
IRO-10.3组织是否向组织定义的人员或角色报告与报告的网络安全和数据隐私事件相关的系统漏洞?控制项
事件响应 / 与事件相关的漏洞

存在向组织定义的人员或角色报告与所报告的网络安全和数据隐私事件相关的系统漏洞的机制。

评估
评估状态:
评估备注:
IAO-03.2组织是否保护为支持合同履行而收集、开发、接收、传输、使用或存储的敏感/受监管数据?控制项
信息保障 / 为支持合同的敏感/受监管数据提供足够的安全性

存在保护为支持合同履行而收集、开发、接收、传输、使用或存储的敏感/受监管数据的机制。

评估
评估状态:
评估备注:
IAO-01.1组织是否根据直接或间接影响所审查的数据和系统的机密性、完整性、可用性和安全性的人员、流程和技术,通过定义评估边界来确定评估范围?控制项
信息保障 / 评估界限

存在根据直接或间接影响所审查数据和系统的机密性、完整性、可用性和安全性的人员、流程和技术来定义评估边界来确定评估范围的机制。

评估
评估状态:
评估备注:
IAO-02组织是否通过信息保障计划 (IAP) 活动正式评估系统、应用程序和服务中的网络安全和数据隐私控制,以确定控制措施正确实施、按预期运行并产生满足预期要求的预期结果的程度?控制项
信息保障 / Assessments

存在通过信息保障计划 (IAP) 活动正式评估系统、应用程序和服务中的网络安全和数据隐私控制的机制,以确定控制措施正确实施、按预期运行并在满足预期要求方面产生预期结果的程度。

评估
评估状态:
评估备注:
IAO-02.1组织是否确保评估人员或评估团队具有适当的独立性来进行网络安全和数据隐私控制评估?控制项
信息保障 / 评估者独立性

现有机制可确保评估人员或评估团队具有适当的独立性来进行网络安全和数据隐私控制评估。

评估
评估状态:
评估备注:
IAO-01该组织是否促进网络安全和数据隐私评估和授权控制的实施?控制项
信息保障 / 信息保障 (IA) 运营

存在促进网络安全和数据隐私评估和授权控制实施的机制。

评估
评估状态:
评估备注:
IAO-03.1在开展信息保障计划 (IAP) 活动之前,组织是否与受影响的利益相关者进行规划和协调,以减少对运营的潜在影响?控制项
信息保障 / 与其他组织实体进行计划/协调

在开展信息保障计划 (IAP) 活动之前,存在与受影响的利益相关者计划和协调此类活动的机制,以减少对运营的潜在影响。

评估
评估状态:
评估备注:
IAO-05组织是否制定了行动计划和里程碑 (POA&M) 或类似的风险登记册,以记录计划的补救措施,以纠正安全控制评估期间发现的弱点或缺陷,并减少或消除已知漏洞?控制项
信息保障 / 行动计划和里程碑 (POA&M)

存在生成行动计划和里程碑 (POA&M) 或类似风险登记册的机制,以记录计划的补救措施,以纠正安全控制评估期间发现的弱点或缺陷,并减少或消除已知的漏洞。

评估
评估状态:
评估备注:
IAO-05.1组织是否使用自动化机制来帮助确保行动计划和里程碑 (POA&M) 或类似的风险登记册准确、最新且随时可用?控制项
信息保障 / 行动计划和里程碑 (POA&M) 自动化

自动化机制的存在有助于确保行动计划和里程碑 (POA&M) 或类似的风险登记册准确、最新且随时可用。

评估
评估状态:
评估备注:
IAO-02.4组织是否在安全评估结束时生成安全评估报告 (SAR) 以证明评估结果并协助采取任何补救措施?控制项
信息保障 / 安全评估报告(SAR)

存在在安全评估结束时生成安全评估报告 (SAR) 的机制,以证明评估结果并协助采取任何补救措施。

评估
评估状态:
评估备注:
IAO-07组织是否确保系统、项目和服务在生产环境中“上线”之前得到正式授权?控制项
信息保障 / 安全授权

现有机制可确保系统、项目和服务在生产环境中“上线”之前得到正式授权。

评估
评估状态:
评估备注:
IAO-02.2组织是否针对以下方面进行专门评估: (1) 法定、监管和合同合规义务; (二)监测能力; (3) 移动设备; (4) 数据库; (5) 应用安全; (6)嵌入式技术(例如物联网、OT等); (7) 漏洞管理; (8) 恶意代码; (9) 内部威胁; (10) 性能/负载测试;和/或 (11) 人工智能和自主技术 (AAT) 测试?控制项
信息保障 / 专业评估

现有机制可对以下方面进行专门评估: (1) 法定、监管和合同合规义务; (二)监测能力; (3) 移动设备; (4) 数据库; (5) 应用安全; (6)嵌入式技术(例如物联网、OT等); (7) 漏洞管理; (8) 恶意代码; (9) 内部威胁; (10) 性能/负载测试;和/或 (11) 人工智能和自主技术 (AAT)。

评估
评估状态:
评估备注:
IAO-03组织是否生成系统安全和隐私计划 (SSPP) 或类似的文档存储库,以识别和维护每个关键系统、应用程序或服务的关键架构信息,并影响输入、实体、系统、应用程序和流程,提供数据及其来源的历史记录?控制项
信息保障 / 系统安全和隐私计划 (SSPP)

存在生成系统安全和隐私计划 (SSPP) 或类似文档存储库的机制,以识别和维护每个关键系统、应用程序或服务的关键架构信息,并影响输入、实体、系统、应用程序和流程,提供数据及其来源的历史记录。

评估
评估状态:
评估备注:
IAO-06组织是否执行信息保障计划 (IAP) 活动来评估技术网络安全和数据隐私控制的设计、实施和有效性?控制项
信息保障 / 技术验证

存在执行信息保障计划 (IAP) 活动的机制,以评估技术网络安全和数据隐私控制的设计、实施和有效性。

评估
评估状态:
评估备注:
IAO-02.3组织是否接受并回应公正的外部组织进行的外部评估的结果?控制项
信息保障 / 第三方评估

存在接受和回应公正的外部组织进行的外部评估结果的机制。

评估
评估状态:
评估备注:
IAO-04组织是否要求系统开发人员和集成商创建并执行安全测试和评估 (ST&E) 计划以识别和修复开发过程中的缺陷?控制项
信息保障 / 开发过程中的威胁分析和缺陷修复

现有机制要求系统开发人员和集成商创建并执行安全测试和评估 (ST&E) 计划或类似流程,以识别和修复开发过程中的缺陷。

评估
评估状态:
评估备注:
MNT-05.1组织是否审核远程、非本地维护和诊断会话,并审查远程维护会话期间执行的维护操作?控制项
Maintenance / 审核远程维护

存在审核远程、非本地维护和诊断会话以及审查远程维护会话期间执行的维护操作的机制。

评估
评估状态:
评估备注:
MNT-06组织是否保留最新的授权维护组织或人员名单?控制项
Maintenance / 授权维修人员

存在维护授权维护组织或人员的当前列表的机制。

评估
评估状态:
评估备注:
MNT-02.1组织是否使用自动化机制来安排、进行和记录维护和维修?控制项
Maintenance / 自动化维护活动

存在用于安排、进行和记录维护和修理的自动化机制。

评估
评估状态:
评估备注:
MNT-03.3组织是否使用自动化机制将预测维护数据传输到计算机化维护管理系统?控制项
Maintenance / 预测性维护的自动化支持

存在将预测维护数据传输到计算机化维护管理系统的自动化机制。

评估
评估状态:
评估备注:
MNT-02组织是否在系统、应用程序或服务的整个生命周期中进行受控维护活动?控制项
Maintenance / 受控维护

存在在系统、应用程序或服务的整个生命周期中进行受控维护活动的机制。

评估
评估状态:
评估备注:
MNT-08组织是否安全地对地理部署的资产进行现场维护?控制项
Maintenance / 现场维护

现有机制可对地理部署的资产安全地进行现场维护。

评估
评估状态:
评估备注:
MNT-04.2在使用包含诊断和测试程序的介质之前,组织是否检查介质是否存在恶意代码?控制项
Maintenance / 检查介质

存在在使用包含诊断和测试程序的介质之前检查介质是否存在恶意代码的机制。

评估
评估状态:
评估备注:
MNT-04.1组织是否检查维护人员携带到设施中的维护工具是否存在不当或未经授权的修改?控制项
Maintenance / 检查工具

存在检查维护人员携带到设施中的维护工具是否存在不当或未经授权的修改的机制。

评估
评估状态:
评估备注:
MNT-07组织是否对等待服务或维修的技术资产保持适当的物理安全和配置控制?控制项
Maintenance / 在维护期间维护配置控制

存在对等待服务或维修的技术资产维持适当的物理安全和配置控制的机制。

评估
评估状态:
评估备注:
MNT-11组织是否通过跟踪维护活动和组件故障率来保持对系统和组件的质量和可靠性的态势感知?控制项
Maintenance / 维护监控

存在通过跟踪维护活动和组件故障率来保持对系统和组件的质量和可靠性的态势感知的机制。

评估
评估状态:
评估备注:
MNT-01组织是否制定、传播、审查和更新程序以促进整个企业维护控制的实施?控制项
Maintenance / 维护操作

存在开发、传播、审查和更新程序的机制,以促进整个企业维护控制的实施。

评估
评估状态:
评估备注:
MNT-06.1组织是否确保适当减轻与没有适当访问授权、许可或正式访问批准的维护人员相关的风险?控制项
Maintenance / 没有适当访问权限的维护人员

现有机制可确保适当减轻与没有适当访问授权、许可或正式访问批准的维护人员相关的风险。

评估
评估状态:
评估备注:
MNT-04组织是否控制和监控系统维护工具的使用?控制项
Maintenance / 维护工具

存在控制和监视系统维护工具的使用的机制。

评估
评估状态:
评估备注:
MNT-10组织是否验证维护活动是否根据工作指令正确执行并且安全控制措施是否有效?控制项
Maintenance / 维护验证

现有机制可验证维护活动是否根据工作指令适当执行,并且安全控制是否正常运行。

评估
评估状态:
评估备注:
MNT-06.2组织是否确保在 IT 系统物理附近执行非 IT 维护活动的非陪同人员拥有所需的访问授权?控制项
Maintenance / 非系统相关维护

现有机制可确保在 IT 系统物理附近执行非 IT 维护活动的非陪同人员拥有所需的访问授权。

评估
评估状态:
评估备注:
MNT-09组织是否确保安全地进行场外维护活动,并确保进行维护活动的资产在场外的物理转移和存储过程中得到保护?控制项
Maintenance / 异地维护

现有机制可确保安全地进行场外维护活动,并确保正在进行维护活动的资产在场外物理转移和存储期间得到保护。

评估
评估状态:
评估备注:
MNT-03.2组织是否对关键系统、应用程序和服务执行预测性维护?控制项
Maintenance / 预测性维护

存在对关键系统、应用程序和服务执行预测性维护的机制。

评估
评估状态:
评估备注:
MNT-04.3组织是否防止或控制移除包含组织信息的正在进行维护的设备?控制项
Maintenance / 防止未经授权的移除

存在防止或控制移除包含组织信息的正在进行维护的设备的机制。

评估
评估状态:
评估备注:
MNT-03.1组织是否对关键系统、应用程序和服务进行预防性维护?控制项
Maintenance / 预防性维护

存在对关键系统、应用程序和服务执行预防性维护的机制。

评估
评估状态:
评估备注:
MNT-05组织是否授权、监视和控制远程、非本地维护和诊断活动?控制项
Maintenance / 远程维护

存在授权、监视和控制远程、非本地维护和诊断活动的机制。

评估
评估状态:
评估备注:
MNT-05.6组织是否要求执行远程、非本地维护和/或诊断服务的系统实现与所服务的系统上实现的功能相当的安全功能?控制项
Maintenance / 远程维护同等的安全性和消毒性

现有机制要求执行远程、非本地维护和/或诊断服务的系统实现与所服务的系统上实现的能力相当的安全能力。

评估
评估状态:
评估备注:
MNT-05.3是否利用加密机制来保护远程、非本地维护和诊断通信的完整性和机密性?控制项
Maintenance / 远程维护加密保护

加密机制的存在是为了保护远程、非本地维护和诊断通信的完整性和机密性。

评估
评估状态:
评估备注:
MNT-05.4组织是否提供远程断开验证以确保远程、非本地维护和诊断会话正确终止?控制项
Maintenance / 远程维护断开验证

存在提供远程断开验证的机制,以确保正确终止远程、非本地维护和诊断会话。

评估
评估状态:
评估备注:
MNT-05.2当计划进行远程、非本地维护时(例如日期/时间),组织是否要求维护人员通知受影响的利益相关者?控制项
Maintenance / 远程维护通知

现有机制要求维护人员在计划进行远程非本地维护时(例如日期/时间)通知受影响的利益相关者。

评估
评估状态:
评估备注:
MNT-05.5组织是否要求维护人员获得远程、非本地维护会话的预先批准和安排?控制项
Maintenance / 远程维护预审批

现有机制要求维护人员获得远程、非本地维护会话的预先批准和安排。

评估
评估状态:
评估备注:
MNT-04.4组织是否使用自动化机制将维护工具的使用限制为授权维护人员和/或角色?控制项
Maintenance / 限制工具的使用

存在自动化机制来将维护工具的使用限制为授权的维护人员和/或角色。

评估
评估状态:
评估备注:
MNT-05.7组织是否通过在物理或逻辑上与其他网络会话分开的通信路径的抗重放会话来保护维护会话?控制项
Maintenance / 维护会议的分离

存在通过抗重放会话来保护维护会话的机制,这些会话在物理上或逻辑上与其他网络会话分离的通信路径。

评估
评估状态:
评估备注:
MNT-03组织是否在规定的恢复时间目标 (RTO) 内获得系统的维护支持和/或备件?控制项
Maintenance / 及时维护

存在在规定的恢复时间目标 (RTO) 内为系统获取维护支持和/或备件的机制。

评估
评估状态:
评估备注:
MDM-02组织是否强制执行移动设备与组织系统连接的访问​​控制要求?控制项
移动设备管理 / 移动设备的访问控制

现有机制可以强制执行移动设备与组织系统连接的访问​​控制要求。

评估
评估状态:
评估备注:
MDM-01组织是否实施和管理移动设备管理 (MDM) 控制?控制项
移动设备管理 / 移动设备集中管理

存在实施和管理移动设备管理 (MDM) 控制的机制。

评估
评估状态:
评估备注:
MDM-03是否利用加密机制通过全设备或容器加密来保护移动设备上信息的机密性和完整性?控制项
移动设备管理 / 基于设备和容器的完整加密

加密机制的存在是为了通过全设备或容器加密来保护移动设备上信息的机密性和完整性。

评估
评估状态:
评估备注:
MDM-08组织是否将移动设备上的数据保留限制为最小的可用数据集和时间范围?控制项
移动设备管理 / 移动设备数据保留限制

存在将移动设备上的数据保留限制为最小可用数据集和时间范围的机制。

评估
评估状态:
评估备注:
MDM-09组织是否根据地理位置限制移动设备的功能?控制项
移动设备管理 / 移动设备地理围栏

存在根据地理位置限制移动设备功能的机制。

评估
评估状态:
评估备注:
MDM-04在设备连接到组织的网络之前,组织是否通过检查从组织认为存在重大风险的位置返回的设备来保护移动设备免遭篡改?控制项
移动设备管理 / 移动设备篡改

在设备连接到组织的网络之前,存在通过检查从组织认为存在重大风险的位置返回的设备来保护移动设备免遭篡改的机制。

评估
评估状态:
评估备注:
MDM-07组织是否禁止安装未经批准的应用程序或不是通过组织批准的应用程序商店获得的批准的应用程序?控制项
移动设备管理 / 组织拥有的移动设备

存在禁止安装未经批准的应用程序或未通过组织批准的应用程序商店获得的批准应用程序的机制。

评估
评估状态:
评估备注:
MDM-06组织是否限制个人拥有的移动设备与组织系统和网络的连接?控制项
移动设备管理 / 个人拥有的移动设备

存在限制个人移动设备与组织系统和网络连接的机制。

评估
评估状态:
评估备注:
MDM-05组织是否从移动设备远程清除选定的信息?控制项
移动设备管理 / 远程清除

存在从移动设备远程清除选定信息的机制。

评估
评估状态:
评估备注:
MDM-11组织是否限制未经授权的移动设备与系统、应用程序和服务进行通信的连接?控制项
移动设备管理 / 限制对授权设备的访问

存在限制未经授权的移动设备与系统、应用程序和服务进行通信的连接的机制。

评估
评估状态:
评估备注:
MDM-10组织是否在适用的移动设备上强制实施单独的设备工作区,以分隔与工作相关和个人相关的应用程序和数据?控制项
移动设备管理 / 单独的移动设备配置文件

现有机制可在适用的移动设备上强制实施单独的设备工作区,以分隔与工作相关和个人相关的应用程序和数据。

评估
评估状态:
评估备注:
NET-20.7组织是否利用自适应电子邮件保护,其中涉及在电子邮件保护的应用和执行中采用基于风险的分析?控制项
网络安全 / 自适应电子邮件保护

存在利用自适应电子邮件保护的机制,其中涉及在电子邮件保护的应用和执行中采用基于风险的分析。

评估
评估状态:
评估备注:
NET-04.14无论用户位置或周围网络的安全状况如何,组织是否都能保持对应用程序流量的可见性和控制?控制项
网络安全 / 应用代理

无论用户的位置或周围网络的安全状况如何,都存在终止、检查、控制和重新启动应用程序流量的机制。

评估
评估状态:
评估备注:
NET-04.11在不同安全域之间传输信息时,组织是否使用自动化机制来检查信息中是否存在未经批准的信息,并禁止传输此类信息?控制项
网络安全 / 批准的解决方案

当在不同安全域之间传输信息时,存在自动机制来检查信息中是否存在未经批准的信息并禁止传输此类信息。

评估
评估状态:
评估备注:
NET-10.1组织是否确保共同提供域名服务 (DNS) 解析服务的系统具有容错能力并实现内部/外部角色分离?控制项
网络安全 / 名称/地址解析服务的架构和配置

现有机制可确保共同提供域名服务 (DNS) 解析服务的系统具有容错能力并实现内部/外部角色分离。

评估
评估状态:
评估备注:
NET-18.8组织是否强制系统和流程使用代理对互联网流量进行身份验证,以实现用户、组和/或位置感知的安全控制?控制项
网络安全 / 经过身份验证的代理

存在强制系统和进程使用代理对互联网绑定流量进行身份验证的机制,以实现用户、组和/或位置感知的安全控制。

评估
评估状态:
评估备注:
NET-20.3组织是否利用经过身份验证的接收链,允许中介机构签署自己对原始电子邮件的身份验证,从而允许下游实体接受中介机构的身份验证,即使电子邮件已更改?控制项
网络安全 / 认证接收链(ARC)

存在利用经过身份验证的接收链的机制,该机制允许中间人签署自己对原始电子邮件的身份验证,从而允许下游实体接受中间人的身份验证,即使电子邮件已更改。

评估
评估状态:
评估备注:
NET-15.1组织是否通过身份验证和强加密来保护无线访问?控制项
网络安全 / 认证和加密

存在通过身份验证和强加密来保护无线访问的机制。

评估
评估状态:
评估备注:
NET-14.1组织是否使用自动化机制来监视和控制远程访问会话?控制项
网络安全 / 自动监测和控制

存在自动化机制来监视和控制远程访问会话。

评估
评估状态:
评估备注:
NET-18.7组织是否实施带宽控制技术来限制带宽密集型域类别使用的带宽量?控制项
网络安全 / 带宽控制

存在实施带宽控制技术的机制,以限制带宽密集型域类别使用的带宽量。

评估
评估状态:
评估备注:
NET-03组织是否监视和控制外部网络边界和网络内关键内部边界的通信?控制项
网络安全 / 边界保护

存在监视和控制外部网络边界和网络内关键内部边界的通信的机制。

评估
评估状态:
评估备注:
NET-18.9组织是否阻止与使用一组已知错误证书的系统和/或服务进行通信?控制项
网络安全 / 证书拒绝列表

存在防止与使用一组已知不良证书的系统和/或服务进行通信的机制。

评估
评估状态:
评估备注:
NET-04.3组织是否阻止加密数据绕过内容检查机制?控制项
网络安全 / 加密数据的内容检查

存在防止加密数据绕过内容检查机制的机制。

评估
评估状态:
评估备注:
NET-19自动内容解除和重建 (CDR) 机制的存在是为了检测是否存在未经批准的活动内容并促进其删除,从而导致内容仅包含已知的安全元素?控制项
网络安全 / 内容解除与重建 (CDR)

自动内容解除和重建 (CDR) 机制可检测是否存在未经批准的活动内容并促进其删除,从而生成仅包含已知安全元素的内容。

评估
评估状态:
评估备注:
NET-04.12组织是否使用自动化机制来唯一地识别和验证信息传输的源点和目标点?控制项
网络安全 / 跨域认证

存在自动化机制来唯一地识别和验证信息传输的源点和目的地点。

评估
评估状态:
评估备注:
NET-02.3组织是否实施跨域解决方案 (CDS) 来减轻在安全域之间访问或传输信息的特定安全风险?控制项
网络安全 / 跨域解决方案(CDS)

存在实施跨域解决方案 (CDS) 的机制,以减轻在安全域之间访问或传输信息的特定安全风险。

评估
评估状态:
评估备注:
NET-04组织是否实施和管理访问控制列表 (ACL) 以提供数据流强制执行,明确将网络流量限制为仅授权的流量?控制项
网络安全 / 数据流执行 – 访问控制列表 (ACL)

存在实施和管理访问控制列表 (ACL) 的机制,以提供数据流强制执行,将网络流量明确限制为仅授权的流量。

评估
评估状态:
评估备注:
NET-17组织是否使用自动化机制来实施数据丢失防护 (DLP),以在存储、传输和处理敏感信息时保护敏感信息?控制项
网络安全 / 数据丢失防护 (DLP)

存在自动化机制来实施数据丢失防护 (DLP),以在存储、传输和处理敏感信息时保护敏感信息。

评估
评估状态:
评估备注:
NET-04.8在不同安全域之间传输信息时,组织是否使用自动化机制来利用数据类型标识符来验证信息流决策所必需的数据?控制项
网络安全 / 数据类型标识符

在不同安全域之间传输信息时,存在自动化机制,利用数据类型标识符来验证信息流决策所必需的数据。

评估
评估状态:
评估备注:
NET-04.9在不同安全域之间传输信息时,组织是否使用自动化机制将信息分解为与策略相关的子组件,以便提交给策略执行机制?控制项
网络安全 / 分解为与政策相关的子组件

当在不同安全域之间传输信息时,存在自动化机制来将信息分解为与策略相关的子组件,以便提交给策略执行机制。

评估
评估状态:
评估备注:
NET-02.1Does the organization use automated mechanisms to protect against or limit the effects of denial of service attacks?控制项
网络安全 / 拒绝服务 (DoS) 保护

存在自动化机制来防止或限制拒绝服务攻击的影响。

评估
评估状态:
评估备注:
NET-04.1组织是否将防火墙和路由器配置配置为默认拒绝网络流量并在例外情况下允许网络流量(例如,拒绝全部、例外允许)?控制项
网络安全 / Deny Traffic by Default and Allow Traffic by Exception

存在配置防火墙和路由器配置的机制,以默认拒绝网络流量并在例外情况下允许网络流量(例如,拒绝全部、例外允许)。

评估
评估状态:
评估备注:
NET-04.10在不同安全域之间传输信息时,组织是否使用自动化机制来实现需要完全枚举格式来限制数据结构和内容的安全策略过滤器?控制项
网络安全 / 检测未经批准的信息

存在自动化机制来实现安全策略过滤器,当在不同安全域之间传输信息时,需要完全枚举的格式来限制数据结构和内容。

评估
评估状态:
评估备注:
NET-06.5Does the organization prohibit, or strictly-control, Internet access from sensitive / regulated data enclaves (secure zones)?控制项
网络安全 / 直接互联网访问限制

存在禁止或严格控制敏感/受监管数据飞地(安全区域)的互联网访问的机制。

评估
评估状态:
评估备注:
NET-15.2在向最终用户发布之前,组织是否禁用了系统组件内部嵌入的不必要的无线网络功能?控制项
网络安全 / 禁用无线网络

在向最终用户发布之前,存在禁用系统组件内部嵌入的不必要的无线网络功能的机制。

评估
评估状态:
评估备注:
NET-08.1组织是否监控非军事区 (DMZ) 网段以将不受信任的网络与受信任的网络分开?控制项
网络安全 / 非军事区网络

存在监控非军事区 (DMZ) 网段的机制,以将不可信网络与可信网络分开。

评估
评估状态:
评估备注:
NET-18组织是否强制 Internet 绑定的网络流量通过代理设备(例如策略执行点 (PEP))进行 URL 内容过滤和 DNS 过滤,以限制用户连接到危险或禁止的 Internet 站点的能力?控制项
网络安全 / DNS 和内容过滤

存在强制 Internet 绑定网络流量通过代理设备(例如策略执行点 (PEP))进行 URL 内容过滤和 DNS 过滤的机制,以限制用户连接到危险或禁止的 Internet 站点的能力。

评估
评估状态:
评估备注:
NET-20.4组织是否实施域签名验证保护,根据基于域的消息身份验证报告和一致性 (DMARC) 对传入电子邮件进行身份验证?控制项
网络安全 / 基于域的消息身份验证报告和一致性 (DMARC)

现有机制可实现域签名验证保护,根据基于域的消息身份验证报告和一致性 (DMARC) 对传入电子邮件进行身份验证。

评估
评估状态:
评估备注:
NET-10组织是否确保域名服务 (DNS) 解析的设计、实施和管理能够保护名称/地址解析的安全?控制项
网络安全 / 域名服务 (DNS) 解析

现有机制可确保域名服务 (DNS) 解析的设计、实施和管理,以保护名称/地址解析的安全。

评估
评估状态:
评估备注:
NET-18.5组织是否确保根据域名系统安全扩展 (DNSSEC) 验证域名查找(无论是内部域还是外部域)?控制项
网络安全 / 域名验证

现有机制可确保域名查找(无论是内部域还是外部域)根据域名系统安全扩展 (DNSSEC) 进行验证。

评估
评估状态:
评估备注:
NET-10.4组织是否锁定域名注册商,以防止因未经授权删除、转让或其他未经授权修改域名注册详细信息而导致拒绝服务?控制项
网络安全 / 域名注册商安全

存在锁定域名注册商的机制,以防止因未经授权删除、转移或其他未经授权修改域名注册详细信息而导致拒绝服务。

评估
评估状态:
评估备注:
NET-03.6组织是否使用自动化机制在运行时动态隔离(例如沙箱)不受信任的组件,其中组件在包含故障的环境中被隔离,但仍然可以与应用程序协作?控制项
网络安全 / 动态隔离和隔离(沙盒)

存在自动化机制,用于在运行时动态隔离(例如,沙箱)不受信任的组件,其中组件在包含故障的环境中被隔离,但它仍然可以与应用程序协作。

评估
评估状态:
评估备注:
NET-13组织是否保护电子消息通信的机密性、完整性和可用性?控制项
网络安全 / 电子信息

存在保护电子消息通信的机密性、完整性和可用性的机制。

评估
评估状态:
评估备注:
NET-20组织是否实施电子邮件过滤安全服务来检测电子邮件中的恶意附件并阻止用户访问它们?控制项
网络安全 / 电子邮件内容保护

现有机制可实现电子邮件过滤安全服务,以检测电子邮件中的恶意附件并阻止用户访问它们。

评估
评估状态:
评估备注:
NET-20.1组织是否监控组织的电子邮件域的声誉并保护电子邮件域的声誉?控制项
网络安全 / 电子邮件域声誉保护

存在监控组织电子邮件域声誉并保护电子邮件域声誉的机制。

评估
评估状态:
评估备注:
NET-20.8组织是否使用自动化机制来实施电子邮件标签,将组织定义的标签应用于传入或传出电子邮件?控制项
网络安全 / 电子邮件标签

存在自动化机制来实现电子邮件标签,将组织定义的标签应用于传入或传出电子邮件。

评估
评估状态:
评估备注:
NET-04.4组织是否对在其他数据类型中嵌入数据实施限制?控制项
网络安全 / 嵌入式数据类型

存在对在其他数据类型中嵌入数据施加限制的机制。

评估
评估状态:
评估备注:
NET-20.6组织是否启用使用组织批准的加密方式对外发电子邮件进行加密?控制项
网络安全 / 外发电子邮件加密

存在使用组织批准的加密方式对外发电子邮件进行加密的机制。

评估
评估状态:
评估备注:
NET-12.2组织是否禁止通过最终用户消息传递技术传输未受保护的敏感/受监管数据?控制项
网络安全 / 最终用户消息传递技术

存在禁止最终用户消息传递技术传输未受保护的敏感/受监管数据的机制。

评估
评估状态:
评估备注:
NET-14.7在允许设备连接到组织技术资产之前,组织是否验证端点设备的安全状况(例如软件版本、补丁级别等)?控制项
网络安全 / 端点安全验证

在允许设备连接到组织技术资产之前,存在自动化机制来验证端点设备的安全状况(例如,软件版本、补丁级别等)。

评估
评估状态:
评估备注:
NET-14.8组织是否提供快速断开或禁用用户远程访问会话的能力?控制项
网络安全 / 快速断开/禁用功能

现有机制可提供快速断开或禁用用户远程访问会话的能力。

评估
评估状态:
评估备注:
NET-05.1组织是否禁止在不使用组织定义的边界保护设备的情况下将敏感系统直接连接到外部网络?控制项
网络安全 / 外部系统连接

存在一些机制,可以在不使用组织定义的边界保护设备的情况下禁止敏感系统直接连接到外部网络。

评估
评估状态:
评估备注:
NET-03.2组织是否为每个外部电信服务维护一个托管接口,以保护通过每个接口传输的信息的机密性和完整性?控制项
网络安全 / 外部电信服务

存在为每个外部电信服务维护托管接口的机制,以保护通过每个接口传输的信息的机密性和完整性。

评估
评估状态:
评估备注:
NET-02.2组织是否实施和管理安全的访客网络?控制项
网络安全 / 访客网络

存在实施和管理安全访客网络的机制。

评估
评估状态:
评估备注:
NET-08.3组织是否使用自动化机制来实施主机遏制保护,以撤销或隔离主机对网络的访问?控制项
网络安全 / 主机遏制

存在自动化机制来实施主机遏制保护,以撤销或隔离主机对网络的访问。

评估
评估状态:
评估备注:
NET-04.6组织是否强制对访问控制列表 (ACL) 和类似规则集定期使用人工审核?控制项
网络安全 / 人工评论

存在强制对访问控制列表 (ACL) 和类似规则集进行日常人工审查的机制。

评估
评估状态:
评估备注:
NET-05组织是否使用互连安全协议 (ISA) 或类似方法授权系统与其他系统的连接,该协议记录了每个互连的接口特征、网络安全和数据隐私要求以及所通信信息的性质?控制项
网络安全 / 互连安全协议 (ISA)

存在使用互连安全协议 (ISA) 或类似方法授权系统与其他系统之间的连接的机制,该协议记录了每个互连的接口特征、网络安全和数据隐私要求以及所通信信息的性质。

评估
评估状态:
评估备注:
NET-05.2组织是否通过授权系统内部连接并记录每个内部连接的接口特征、安全要求和所传递信息的性质来控制内部系统连接?控制项
网络安全 / 内部系统连接

存在通过授权系统内部连接并记录每个内部连接的接口特征、安全要求和所传送信息的性质来控制内部系统连接的机制。

评估
评估状态:
评估备注:
NET-18.6组织是否实施互联网地址黑名单保护来阻止从列入黑名单的互联网地址接收或发往黑名单互联网地址的流量?控制项
网络安全 / 互联网地址黑名单

存在实施互联网地址黑名单保护的机制,阻止从列入黑名单的互联网地址接收或发往黑名单互联网地址的流量。

评估
评估状态:
评估备注:
NET-16组织是否与拥有、运营和/或维护内联网系统的其他组织建立信任关系,允许授权个人: (1) 从外部系统访问内联网; (2) 使用外部系统处理、存储和/或传输组织控制的信息?控制项
网络安全 / Intranets

存在与拥有、运营和/或维护内联网系统的其他组织建立信任关系的机制,允许授权个人: (1) 从外部系统访问内联网; (2) 使用外部系统处理、存储和/或传输组织控制的信息。

评估
评估状态:
评估备注:
NET-09.1组织是否使用自动机制在用户注销或其他会话终止时使会话标识符无效?控制项
网络安全 / 注销时使会话标识符无效

存在自动机制,用于在用户注销或其他会话终止时使会话标识符无效。

评估
评估状态:
评估备注:
NET-03.7组织是否采用边界保护来隔离支持关键任务和/或业务功能的系统、服务和流程?控制项
网络安全 / 信息系统组件的隔离

存在采用边界保护来隔离支持关键任务和/或业务功能的系统、服务和流程的机制。

评估
评估状态:
评估备注:
NET-02组织是否将安全功能实现为分层结构,最大限度地减少设计各层之间的交互,并避免较低层对较高层的功能或正确性的任何依赖?控制项
网络安全 / 分层网络防御

存在将安全功能实现为分层结构的机制,该结构最大限度地减少设计各层之间的交互,并避免较低层对较高层的功能或正确性的任何依赖。

评估
评估状态:
评估备注:
NET-03.1组织是否限制与其系统的并发外部网络连接的数量?控制项
网络安全 / 限制网络连接

存在限制与其系统的并发外部网络连接数量的机制。

评估
评估状态:
评估备注:
NET-14.3组织是否通过托管网络访问控制点(例如 VPN 集中器)路由所有远程访问?控制项
网络安全 / 托管访问控制点

存在通过托管网络访问控制点(例如 VPN 集中器)路由所有远程访问的机制。

评估
评估状态:
评估备注:
NET-04.5组织是否实施基于元数据的信息流控制?控制项
网络安全 / Metadata

存在基于元数据强制执行信息流控制的机制。

评估
评估状态:
评估备注:
NET-04.13组织是否使用自动化机制对元数据应用网络安全和/或数据隐私过滤器?控制项
网络安全 / 元数据验证

存在对元数据应用网络安全和/或数据隐私过滤器的自动化机制。

评估
评估状态:
评估备注:
NET-06.6组织是否使用自动化机制来实现物理或虚拟微分段,以根据应用程序和数据工作流通信需求划分网络?控制项
网络安全 / Microsegmentation

自动化机制的存在可以实现物理或虚拟的微分段,以便根据应用程序和数据工作流通信需求来划分网络。

评估
评估状态:
评估备注:
NET-07组织是否会在会话结束时或组织定义的不活动时间段后终止网络连接?控制项
网络安全 / 网络连接终止

存在在会话结束时或在组织定义的不活动时间段之后终止网络连接的机制。

评估
评估状态:
评估备注:
NET-08组织是否采用网络入侵检测/预防系统 (NIDS/NIPS) 来检测和/或预防网络入侵?控制项
网络安全 / 网络入侵检测/预防系统(NIDS / NIPS)

存在采用网络入侵检测/预防系统(NIDS/NIPS)来检测和/或预防对网络的入侵的机制。

评估
评估状态:
评估备注:
NET-01组织是否开发、管理和更新程序以促进网络安全控制 (NSC) 的实施?控制项
网络安全 / 网络安全控制 (NSC)

存在开发、管理和更新程序的机制,以促进网络安全控制(NSC)的实施。

评估
评估状态:
评估备注:
NET-06组织是否确保网络架构利用网络分段来隔离系统、应用程序和服务,以免受其他网络资源的影响?控制项
网络安全 / 网络分段(宏观分段)

现有机制可确保网络架构利用网络分段来隔离系统、应用程序和服务,从而保护其免受其他网络资源的影响。

评估
评估状态:
评估备注:
NET-04.2组织是否将安全属性与信息、源和目标对象关联起来,以强制执行定义的信息流控制配置作为流控制决策的基础?控制项
网络安全 / 对象安全属性

存在将安全属性与信息、源和目标对象相关联的机制,以强制执行定义的信息流控制配置作为流控制决策的基础。

评估
评估状态:
评估备注:
NET-11组织是否利用带外通道以电子方式传输信息和/或将系统组件或设备物理运送给授权个人?控制项
网络安全 / 带外通道

存在利用带外信道来电子传输信息和/或将系统组件或设备物理运输给授权个人的机制。

评估
评估状态:
评估备注:
NET-03.4组织是否将基于网络的处理规则应用于个人数据 (PD) 的数据元素?控制项
网络安全 / 个人数据 (PD)

存在将基于网络的处理规则应用于个人数据 (PD) 的数据元素的机制。

评估
评估状态:
评估备注:
NET-04.7组织是否根据既定标准评估访问请求,以动态、统一地实施访问权限和权限?控制项
网络安全 / 政策决策点 (PDP)

存在自动化机制来根据既定标准评估访问请求,以动态且统一地强制执行访问权限和许可。

评估
评估状态:
评估备注:
NET-03.3组织是否阻止内部网络信息公开披露?控制项
网络安全 / 防止内部信息被发现

存在防止公开披露内部网络信息的机制。

评估
评估状态:
评估备注:
NET-03.5组织是否使用自动化机制来防止跨托管接口未经授权地泄露敏感/受监管数据?控制项
网络安全 / 防止未经授权的渗漏

存在自动化机制来防止敏感/受监管数据未经授权地通过托管接口泄露。

评估
评估状态:
评估备注:
NET-14.2是否使用加密机制来保护远程访问会话(例如 VPN)的机密性和完整性?控制项
网络安全 / 使用加密保护机密性/完整性

加密机制的存在是为了保护远程访问会话的机密性和完整性(例如 VPN)。

评估
评估状态:
评估备注:
NET-18.4组织是否使用自动化机制来确保网络流量符合互联网工程任务组 (IETF) 协议规范?控制项
网络安全 / 协议合规性执行

存在自动化机制以确保网络流量符合互联网工程任务组 (IETF) 协议规范。

评估
评估状态:
评估备注:
NET-14组织是否定义、控制和审查组织批准的安全远程访问方法?控制项
网络安全 / 远程访问

存在定义、控制和审查组织批准的安全远程访问方法的机制。

评估
评估状态:
评估备注:
NET-14.4组织是否仅出于迫切的操作需求而限制特权命令的执行以及通过远程访问访问安全相关信息?控制项
网络安全 / 远程特权命令和敏感数据访问

存在限制特权命令的执行和通过远程访问访问安全相关信息的机制,仅用于迫切的操作需求。

评估
评估状态:
评估备注:
NET-08.4组织是否使用自动化机制来实施资源遏制保护,以删除或隔离资源对其他资源的访问?控制项
网络安全 / 资源遏制

存在自动化机制来实施资源遏制保护,以删除或隔离资源对其他资源的访问。

评估
评估状态:
评估备注:
NET-15.3组织是否确定并明确授权允许独立配置无线网络功能的用户?控制项
网络安全 / 限制用户配置

存在识别和明确授权允许独立配置无线网络功能的用户的机制。

评估
评估状态:
评估备注:
NET-15.5组织是否测试无线接入点 (WAP) 的存在并识别设施内所有授权和未经授权的 WAP?控制项
网络安全 / 恶意无线检测

现有机制可测试无线接入点 (WAP) 的存在并识别设施内所有授权和未授权的 WAP。

评估
评估状态:
评估备注:
NET-18.1组织是否通过托管接口上组织批准的代理服务器将内部通信流量路由到外部网络?控制项
网络安全 / 将内部流量路由到代理服务器

存在通过组织认可的托管接口上的代理服务器将内部通信流量路由到外部网络的机制。

评估
评估状态:
评估备注:
NET-18.3组织是否使用自动化机制通过专用的托管界面路由网络特权访问,以实现访问控制和审核?控制项
网络安全 / 路由特权网络访问

存在自动化机制,通过专用的托管接口路由网络特权访问,以实现访问控制和审核。

评估
评估状态:
评估备注:
NET-12是否利用加密机制来实施强大的加密和安全协议,以在开放的公共网络传输过程中保护敏感/受监管的数据?控制项
网络安全 / 保护开放网络上的数据

加密机制的存在是为了实施强大的加密和安全协议,以在开放的公共网络传输过程中保护敏感/受监管的数据。

评估
评估状态:
评估备注:
NET-10.2当客户端系统请求时,组织是否对从权威来源收到的域名服务 (DNS) 解析响应执行数据源身份验证和数据完整性验证?控制项
网络安全 / 安全名称/地址解析服务(递归或缓存解析器)

当客户端系统请求时,存在对从权威源接收到的域名服务 (DNS) 解析响应执行数据源身份验证和数据完整性验证的机制。

评估
评估状态:
评估备注:
NET-06.1组织是否通过实施具有与系统其他组件的托管接口的单独子网来实施安全管理子网,以将安全工具和支持组件与其他内部系统组件隔离?控制项
网络安全 / 安全管理子网

存在实现安全管理子网的机制,通过实现具有与系统其他组件的受管接口的单独子网,将安全工具和支持组件与其他内部系统组件隔离。

评估
评估状态:
评估备注:
NET-06.4组织是否通过向这些隔离网段提供特定于 enclave 的 IT 服务(例如目录服务、DNS、NTP、ITAM、反恶意软件、补丁管理等)来将敏感/受监管的数据 enclave(安全区域)与公司提供的 IT 资源隔离?控制项
网络安全 / 与企业服务分离

通过向这些隔离的网段提供特定于 enclave 的 IT 服务(例如,目录服务、DNS、NTP、ITAM、反恶意软件、补丁管理等),可以将敏感/受监管的数据 enclave(安全区域)与企业提供的 IT 资源隔离开来。

评估
评估状态:
评估备注:
NET-20.2组织是否实施发件人拒绝名单保护,以防止接收来自列入拒绝名单的发件人、域和/或电子邮件服务器的电子邮件?控制项
网络安全 / 发件人拒绝名单

存在实施发件人拒绝名单保护的机制,以防止接收来自列入拒绝名单的发件人、域和/或电子邮件服务器的电子邮件。

评估
评估状态:
评估备注:
NET-10.3组织是否通过配置域名服务 (DNS) 发件人策略框架 (SPF) 记录来指定被授权从指定域发送电子邮件的 IP 地址和/或主机名来验证电子邮件通信的合法性?控制项
网络安全 / 发件人策略框架 (SPF)

存在验证电子邮件通信合法性的机制,方法是配置域命名服务 (DNS) 发件人策略框架 (SPF) 记录以指定被授权从指定域发送电子邮件的 IP 地址和/或主机名。

评估
评估状态:
评估备注:
NET-06.3组织是否实施分段控制来限制敏感/受监管数据飞地(安全区域)的入站和出站连接?控制项
网络安全 / 敏感/受监管数据飞地(安全区)

存在实施分段控制的机制,以限制敏感/受监管数据飞地(安全区域)的入站和出站连接。

评估
评估状态:
评估备注:
NET-03.8组织是否实施单独的网络地址(例如不同的子网)来连接到不同安全域中的系统?控制项
网络安全 / 用于连接不同安全域的单独子网

存在实现单独网络地址(例如不同子网)以连接到不同安全域中的系统的机制。

评估
评估状态:
评估备注:
NET-09组织是否保护通信会话的真实性和完整性?控制项
网络安全 / 会话完整性

存在保护通信会话的真实性和完整性的机制。

评估
评估状态:
评估备注:
NET-06.7组织是否支持动态、策略驱动的网络分段、访问控制和流量管理?控制项
网络安全 / 软件定义网络 (SDN)

自动化机制的存在可通过软件定义网络 (SDN) 架构实现动态、策略驱动的网络分段、访问控制和流量管理。

评估
评估状态:
评估备注:
NET-14.6组织是否主动控制和监控用于通过远程访问访问、支持或维护系统组件的第三方帐户?控制项
网络安全 / 第三方远程访问治理

存在主动控制和监控用于通过远程访问访问、支持或维护系统组件的第三方帐户的机制。

评估
评估状态:
评估备注:
NET-09.2组织是否使用自动化机制来生成和识别每个会话的唯一会话标识符?控制项
网络安全 / 系统生成的唯一会话标识符

存在自动机制来生成和识别每个会话的唯一会话标识符。

评估
评估状态:
评估备注:
NET-20.5组织是否允许用户对电子邮件进行数字签名,从而允许外部各方根据基于域的消息身份验证报告和一致性 (DMARC) 电子邮件身份验证协议对电子邮件的发件人及其内容进行身份验证?控制项
网络安全 / 外发电子邮件的用户数字签名

现有机制使用户能够对其电子邮件进行数字签名,从而允许外部各方根据基于域的消息身份验证报告和一致性 (DMARC) 电子邮件身份验证协议对电子邮件的发件人及其内容进行身份验证。

评估
评估状态:
评估备注:
NET-20.9组织是否合并了用户提交的网络钓鱼尝试、垃圾邮件或其他恶意行为,以更好地保护组织?控制项
网络安全 / 用户威胁报告

现有机制可以合并用户提交的网络钓鱼尝试、垃圾邮件或其他恶意行为,以更好地保护组织。

评估
评估状态:
评估备注:
NET-06.2组织是否启用虚拟局域网 (VLAN) 来限制网络上的设备与子网上的其他设备直接通信的能力,并限制攻击者横向移动以危害相邻系统的能力?控制项
网络安全 / 虚拟局域网(VLAN)分离

现有机制使虚拟局域网 (VLAN) 能够限制网络上的设备与子网上的其他设备直接通信的能力,并限制攻击者横向移动以危害相邻系统的能力。

评估
评估状态:
评估备注:
NET-18.2组织是否配置代理以使加密通信流量对监控工具和机制可见?控制项
网络安全 / 加密通信的可见性

存在配置代理的机制,以使加密的通信流量对监控工具和机制可见。

评估
评估状态:
评估备注:
NET-15.4组织是否将无线通信限制在组织控制的范围内?控制项
网络安全 / 无线边界

存在将无线通信限制在组织控制的边界内的机制。

评估
评估状态:
评估备注:
NET-08.2组织是否监控无线网络段以实施无线入侵检测/预防系统 (WIDS/WIPS) 技术?控制项
网络安全 / 无线入侵检测/预防系统 (WIDS / WIPS)

现有机制可监控无线网段以实施无线入侵检测/预防系统 (WIDS/WIPS) 技术。

评估
评估状态:
评估备注:
NET-12.1组织是否通过监视未经授权的无线连接(包括扫描未经授权的无线接入点并在发现未经授权的连接时采取适当的措施)来保护外部和内部无线链路免受信号参数攻击?控制项
网络安全 / 无线链路保护

存在通过监视未经授权的无线连接来保护外部和内部无线链路免受信号参数攻击的机制,包括扫描未经授权的无线接入点并在发现未经授权的连接时采取适当的操作。

评估
评估状态:
评估备注:
NET-15组织是否控制授权的无线使用并监控未经授权的无线访问?控制项
网络安全 / 无线网络

存在控制授权无线使用并监控未经授权的无线访问的机制。

评估
评估状态:
评估备注:
NET-14.5组织是否定义了安全的远程办公实践并管理远程工作人员对系统和数据的远程访问?控制项
网络安全 / 随时随地工作 (WFA) - 远程办公安全

存在定义安全远程办公实践并管理远程工作人员对系统和数据的远程访问的机制。

评估
评估状态:
评估备注:
NET-01.1组织是否将所有用户和设备视为潜在威胁,并阻止对数据和资源的访问,直到用户得到正确的身份验证并获得访问授权?控制项
网络安全 / 零信任架构(ZTA)

现有机制将所有用户和设备视为潜在威胁,并阻止对数据和资源的访问,直到用户得到正确的身份验证并获得访问授权。

评估
评估状态:
评估备注:
PES-12.2组织是否限制对打印机和其他系统输出设备的访问,以防止未经授权的个人获取输出?控制项
物理和环境安全 / 输出设备的访问控制

存在物理安全机制来限制对打印机和其他系统输出设备的访问,以防止未经授权的个人获取输出。

评估
评估状态:
评估备注:
PES-03.4除了设施的物理访问控制之外,组织是否强制对关键信息系统或敏感/受监管数据进行物理访问?控制项
物理和环境安全 / 访问信息系统

除了设施的物理访问控制之外,还存在物理访问控制机制,以强制对关键信息系统或敏感/受监管数据进行物理访问。

评估
评估状态:
评估备注:
PES-11组织是否在备用工作场所采用适当的管理、运营和技术控制?控制项
物理和环境安全 / 备用工作地点

物理安全机制的存在是为了在备用工作地点利用适当的管理、操作和技术控制。

评估
评估状态:
评估备注:
PES-14组织是否采用资产定位技术来跟踪和监控组织定义的资产在组织定义的控制区域内的位置和移动?控制项
物理和环境安全 / 资产监控和跟踪

物理安全机制的存在是为了采用资产定位技术来跟踪和监控组织定义的资产在组织定义的控制区域内的位置和移动。

评估
评估状态:
评估备注:
PES-06.4组织是否使用自动化机制来促进访客访问记录的维护和审查?控制项
物理和环境安全 / 自动化记录管理和审查

存在自动化机制来促进访客访问记录的维护和审查。

评估
评估状态:
评估备注:
PES-08.3当设施没有持续配备人员时,组织是否对关键信息系统采用自动灭火功能?控制项
物理和环境安全 / 自动灭火

当设施没有持续配备人员时,设施安全机制可以对关键信息系统采用自动灭火功能。

评估
评估状态:
评估备注:
PES-07.1该组织是否对关键系统组件使用自动电压控制?控制项
物理和环境安全 / 自动电压控制

设施安全机制的存在是为了利用关键系统组件的自动电压控制。

评估
评估状态:
评估备注:
PES-07.6组织是否检测到关键信息系统附近是否存在水并提醒设施维护和 IT 人员?控制项
物理和环境安全 / 水灾保护自动化支持

设施安全机制的存在是为了检测关键信息系统附近是否存在水,并向设施维护和 IT 人员发出警报。

评估
评估状态:
评估备注:
PES-16组织是否对系统硬件组件进行标记,以表明该硬件组件允许处理、存储或传输的信息的影响或分类级别?控制项
物理和环境安全 / 元件标记

存在物理安全机制来标记系统硬件组件,指示允许由硬件组件处理、存储或传输的信息的影响或分类级别。

评估
评估状态:
评估备注:
PES-03.1组织是否通过受控的入口和出口点限制和监控物理访问?控制项
物理和环境安全 / 受控的入口和出口点

物理访问控制机制的存在是为了通过受控的入口和出口点来限制和监视物理访问。

评估
评估状态:
评估备注:
PES-10组织是否将信息处理设施与交货和装载区域等点以及其他点隔离,以避免未经授权的访问?控制项
物理和环境安全 / 运送及搬运

存在物理安全机制,用于将信息处理设施与交付和装载区域等点以及其他点隔离,以避免未经授权的访问。

评估
评估状态:
评估备注:
PES-06.1组织是否可以轻松区分现场人员和访客,特别是在可以访问敏感/受监管数据的区域?控制项
物理和环境安全 / 区分访客和现场人员

物理访问控制机制的存在可以轻松区分现场人员和访客,特别是在可以访问敏感/受监管数据的区域。

评估
评估状态:
评估备注:
PES-02.2组织是否通过要求两名拥有单独门禁卡、钥匙或 PIN 的授权人员来访问高度敏感区域(例如安全、高度安全的笼子等)来强制执行物理访问的“两人规则”?控制项
物理和环境安全 / 物理访问双重授权

存在强制物理访问的“两人规则”的机制,要求两个具有单独访问卡、钥匙或 PIN 的授权人员才能访问高度敏感区域(例如安全、高度安全的笼子等)。

评估
评估状态:
评估备注:
PES-15组织是否采取了针对系统和系统组件的电磁脉冲 (EMP) 损坏的防护措施?控制项
物理和环境安全 / Electromagnetic Pulse (EMP) Protection

物理安全机制的存在是为了防止系统和系统组件遭受电磁脉冲 (EMP) 损坏。

评估
评估状态:
评估备注:
PES-07.4组织是否使用和维护在停电或中断时激活的自动应急照明,并覆盖设施内的紧急出口和疏散路线?控制项
物理和环境安全 / 应急照​​明

设施安全机制的存在是为了利用和维护自动应急照明,该照明在停电或中断时激活,并覆盖设施内的紧急出口和疏散路线。

评估
评估状态:
评估备注:
PES-07.3在主电源长时间中断的情况下,组织是否提供备用电源,能够维持最低要求的运行能力?控制项
物理和环境安全 / 应急电源

设施安全机制的存在是为了提供备用电源,在主电源长时间丢失的情况下能够维持最低要求的运行能力。

评估
评估状态:
评估备注:
PES-07.2组织是否通过以下方式在紧急情况下关闭电源: (1) 将紧急关闭开关或装置放置在靠近系统或系统组件的位置,以方便人员安全、轻松地进入; (2) 保护紧急电源关闭功能免遭未经授权的激活?控制项
物理和环境安全 / 紧急关闭

设施安全机制可通过以下方式在紧急情况下切断电源: (1) 将紧急切断开关或装置放置在靠近系统或系统组件的位置,以方便人员安全、轻松地进入; (2) 保护紧急电源关闭功能免遭未经授权的激活。

评估
评估状态:
评估备注:
PES-12组织是否将系统组件放置在设施内,以尽量减少物理和环境危害造成的潜在损害,并尽量减少未经授权访问的机会?控制项
物理和环境安全 / 设备选址和保护

存在物理安全机制来定位设施内的系统组件,以最大限度地减少物理和环境危害造成的潜在损害,并最大限度地减少未经授权访问的机会。

评估
评估状态:
评估备注:
PES-08.1组织是否使用和维护在发生火灾时自动激活并通知组织人员和应急响应人员的火灾探测设备/系统?控制项
物理和环境安全 / 火灾探测装置

设施安全机制的存在是为了利用和维护火灾探测装置/系统,在发生火灾时自动激活并通知组织人员和应急响应人员。

评估
评估状态:
评估备注:
PES-08组织是否使用和维护由独立能源支持的系统的灭火和检测设备/系统?控制项
物理和环境安全 / 消防

设施安全机制的存在是为了利用和维护由独立能源支持的系统的灭火和检测装置/系统。

评估
评估状态:
评估备注:
PES-08.2组织是否利用灭火装置/系统向组织人员和应急响应人员提供任何激活的自动通知?控制项
物理和环境安全 / 灭火装置

设施安全机制的存在是为了利用灭火装置/系统,向组织人员和应急响应人员提供任何激活的自动通知。

评估
评估状态:
评估备注:
PES-06.2该组织是否需要至少一 (1) 种政府颁发或组织颁发的带照片身份证明来对个人进行身份验证,然后才能进入该设施?控制项
物理和环境安全 / 身份证明要求

物理访问控制机制的存在要求至少一 (1) 种形式的政府颁发或组织颁发的带照片的身份证明,以对个人进行身份验证,然后才能访问该设施。

评估
评估状态:
评估备注:
PES-13组织是否保护系统免受电磁信号发射导致的信息泄露?控制项
物理和环境安全 / 电磁信号发射导致的信息泄露

设施安全机制的存在是为了保护系统免受电磁信号发射造成的信息泄露。

评估
评估状态:
评估备注:
PES-05.1该组织是否监控物理入侵警报和监视设备?控制项
物理和环境安全 / 入侵警报/监控设备

物理访问控制机制的存在是为了监视物理入侵警报和监视设备。

评估
评估状态:
评估备注:
PES-03.2组织是否保护系统组件免遭未经授权的物理访问(例如,可上锁的物理外壳)?控制项
物理和环境安全 / 可上锁的物理外壳

物理访问控制机制的存在是为了保护系统组件免受未经授权的物理访问(例如,可锁定的物理外壳)。

评估
评估状态:
评估备注:
PES-06.5组织是否最大限度地减少访客访问记录中包含的个人数据 (PD) 的收集?控制项
物理和环境安全 / 最大限度地减少访客个人数据 (PD)

现有机制可最大限度地减少访客访问记录中包含的个人数据 (PD) 的收集。

评估
评估状态:
评估备注:
PES-05组织是否监控、检测和响应物理安全事件?控制项
物理和环境安全 / 监控物理访问

物理访问控制机制的存在是为了监视、检测和响应物理安全事件。

评估
评估状态:
评估备注:
PES-05.2除了设施的物理访问监控之外,组织是否还监控对关键信息系统或敏感/受监管数据的物理访问?控制项
物理和环境安全 / 监控对信息系统的物理访问

除了设施的物理访问监控之外,还存在设施安全机制来监控对关键信息系统或敏感/受监管数据的物理访问。

评估
评估状态:
评估备注:
PES-09.1组织是否会触发对人员或设备可能有害的温度和湿度变化的警报或通知?控制项
物理和环境安全 / 通过警报/通知进行监控

设施安全机制的存在是为了触发对人员或设备可能有害的温度和湿度变化的警报或通知。

评估
评估状态:
评估备注:
PES-18当在多客户端工作空间中处理或存储客户特定的 IP 时,组织是否确保客户特定的知识产权 (IP) 与其他数据隔离?控制项
物理和环境安全 / 现场客户隔离

当在多客户端工作区中处理或存储客户端特定的 IP 时,存在确保客户端特定的知识产权 (IP) 与其他数据隔离的机制。

评估
评估状态:
评估备注:
PES-02组织是否保留有权访问组织设施的最新人员名单(设施内正式指定为可公开访问的区域除外)?控制项
物理和环境安全 / 物理访问授权

物理访问控制机制的存在是为了维护有权访问组织设施的人员的最新列表(设施内正式指定为可公开访问的区域除外)。

评估
评估状态:
评估备注:
PES-03组织是否对设施(不包括设施内正式指定为公共访问的区域)的所有物理访问点(包括指定的入口/出口点)实施物理访问授权?控制项
物理和环境安全 / 实体访问控制

物理访问控制机制的存在是为了对设施(不包括设施内正式指定为公共访问的区域)的所有物理访问点(包括指定的入口/出口点)强制执行物理访问授权。

评估
评估状态:
评估备注:
PES-03.3组织是否为通过受控入口和出口点的每次访问尝试生成日志条目?控制项
物理和环境安全 / 物理访问日志

物理访问控制机制通过受控的入口和出口点为每次访问尝试生成一个日志条目。

评估
评估状态:
评估备注:
PES-01组织是否促进物理和环境保护控制的实施?控制项
物理和环境安全 / 物理和环境保护

现有机制可促进物理和环境保护控制的运作。

评估
评估状态:
评估备注:
PES-04组织是否识别需要有限物理访问的系统、设备和各自的操作环境,以便为办公室、房间和设施设计和实施适当的物理访问控制?控制项
物理和环境安全 / 办公室、房间和设施的实体安全

现有机制可识别需要有限物理访问的系统、设备和相应操作环境,以便为办公室、房间和设施设计和实施适当的物理访问控制。

评估
评估状态:
评估备注:
PES-17组织是否使用自动化机制来监控机器人或自主平台的物理接近度,以在传感器指示潜在危险情况时减少施加的力或停止操作?控制项
物理和环境安全 / 接近传感器

自动化机制可监控机器人或自主平台的物理接近度,以在传感器指示潜在危险情况时减少施加的力或停止操作。

评估
评估状态:
评估备注:
PES-07.7组织是否采用物理上分离的冗余电源布线路径,以确保在其中一根电缆被切断或损坏时电力继续流动?控制项
物理和环境安全 / 冗余布线

存在采用物理上分离的冗余电源布线路径的机制,以确保在其中一根电缆被切断或以其他方式损坏的情况下电力继续流动。

评估
评估状态:
评估备注:
PES-06.3组织是否限制具有所需安全许可、正式访问授权并验证访问需求的人员在无人陪同的情况下访问设施?控制项
物理和环境安全 / 限制无人陪同的访问

物理访问控制机制的存在是为了限制具有所需安全许可、正式访问授权并验证访问需求的人员在无人陪同的情况下访问设施。

评估
评估状态:
评估备注:
PES-02.1组织是否根据个人的职位或角色授权对设施的实际访问?控制项
物理和环境安全 / 基于角色的物理访问

物理访问控制机制的存在是为了根据个人的位置或角色授权对设施的物理访问。

评估
评估状态:
评估备注:
PES-04.2组织是否检查人员及其个人物品(例如,个人通常佩戴或携带的个人财产,包括车辆),以防止数据和技术资产未经授权的泄露?控制项
物理和环境安全 / Searches

物理访问控制机制用于检查人员及其个人物品(例如,个人通常佩戴或携带的个人财产,包括车辆),以防止数据和技术资产未经授权的泄露。

评估
评估状态:
评估备注:
PES-01.1组织是否为每台服务器和通信机房记录了站点安全计划 (SitePlan),以总结为保护对技术资产的物理访问而实施的安全控制以及适用的风险和威胁?控制项
物理和环境安全 / 站点安全计划(SitePlan)

存在为每个服务器和通信机房记录站点安全计划 (SitePlan) 的机制,以总结为保护对技术资产的物理访问而实施的安全控制以及适用的风险和威胁。

评估
评估状态:
评估备注:
PES-07组织是否保护系统的电力设备和电力电缆免受损坏和破坏?控制项
物理和环境安全 / 支持公用事业

设施安全机制的存在是为了保护系统的电力设备和电力电缆免受损坏和破坏。

评估
评估状态:
评估备注:
PES-09组织是否维护和监控设施内的温度和湿度水平?控制项
物理和环境安全 / 温度和湿度控制

设施安全机制的存在是为了维持和监控设施内的温度和湿度水平。

评估
评估状态:
评估备注:
PES-04.3组织是否将未投递的包裹或交付的货物临时存放在专用的安全区域(例如安全笼、安全室),该区域上锁、访问控制并由监控摄像头和/或保安人员监控?控制项
物理和环境安全 / 临时储存

物理访问控制机制的存在是为了将未投递的包裹或交付的货物临时存储在专用的安全区域(例如安全笼、安全室)中,该区域被锁定、访问控制并由监控摄像头和/或保安人员监控。

评估
评估状态:
评估备注:
PES-12.1组织是否保护承载数据或支持信息服务的电力和电信电缆免受拦截、干扰或损坏?控制项
物理和环境安全 / 传输介质安全

物理安全机制的存在是为了保护承载数据或支持信息服务的电力和电信电缆免受拦截、干扰或损坏。

评估
评估状态:
评估备注:
PES-06.6组织是否确保访客证卡或其他颁发的身份证明在访客离开设施之前交出,或在预定的失效时间/日期失效?控制项
物理和环境安全 / 访客访问权限撤销

现有机制可确保访客证卡或其他颁发的身份证明在访客离开设施之前交出,或在预定的到期时间/日期停用。

评估
评估状态:
评估备注:
PES-06在允许访问者进入设施之前,组织是否对访问者进行识别、授权和监控(指定为公共访问的区域除外)?控制项
物理和环境安全 / 访客控制

存在物理访问控制机制,用于在允许访问设施之前识别、授权和监控访客(指定为公共访问的区域除外)。

评估
评估状态:
评估备注:
PES-07.5组织是否通过提供关键人员可接触、正常工作且知晓的主截止阀来保护系统免受漏水造成的损坏?控制项
物理和环境安全 / 水灾保护

设施安全机制的存在是为了保护系统免受漏水造成的损坏,方法是提供关键人员可接触、正常工作且知晓的主截止阀。

评估
评估状态:
评估备注:
PES-04.1组织是否只允许授权人员访问安全区域?控制项
物理和环境安全 / 在安全区域工作

物理安全机制的存在仅允许授权人员访问安全区域。

评估
评估状态:
评估备注:
PES-01.2组织是否实施基于区域的物理安全方法?控制项
物理和环境安全 / 基于区域的物理安全

现有机制可实施基于区域的物理安全方法。

评估
评估状态:
评估备注:
PRM-03组织是否在项目/计划的业务流程规划中确定并分配管理、运营、技术和数据隐私要求的资源?控制项
项目和资源管理 / 资源配置

存在用于在项目/计划的业务流程规划中识别和分配管理、运营、技术和数据隐私要求的资源的机制。

评估
评估状态:
评估备注:
PRM-06组织在定义业务流程时是否考虑了网络安全和数据隐私,以确定: (1) 对组织运营、资产、个人和其他组织造成的风险; (2) 由已定义的业务流程产生的信息保护需求,并根据需要修改流程,直到获得一组可实现的保护需求?控制项
项目和资源管理 / 业务流程定义

存在定义业务流程并考虑网络安全和数据隐私的机制,这些机制决定: (1) 对组织运营、资产、个人和其他组织造成的风险; (2) 由已定义的业务流程产生的信息保护需求,并根据需要修改流程,直到获得一组可实现的保护需求。

评估
评估状态:
评估备注:
PRM-04组织是否评估系统项目开发中的网络安全和数据隐私控制,以确定控制措施正确实施、按预期运行并产生满足要求的预期结果的程度?控制项
项目和资源管理 / 项目管理中的网络安全和数据隐私

存在评估系统项目开发中的网络安全和数据隐私控制的机制,以确定控制措施正确实施、按预期运行并产生满足要求的预期结果的程度。

评估
评估状态:
评估备注:
PRM-01组织是否促进网络安全和数据隐私相关资源规划控制的实施,以定义实现网络安全和数据隐私目标的可行计划?控制项
项目和资源管理 / 网络安全和数据隐私组合管理

存在促进网络安全和数据隐私相关资源规划控制实施的机制,这些机制定义了实现网络安全和数据隐私目标的可行计划。

评估
评估状态:
评估备注:
PRM-05组织是否通过在安全开发生命周期 (SDLC) 中的预定义决策点对关键系统、系统组件或服务执行关键性分析来识别关键系统组件和功能?控制项
项目和资源管理 / 网络安全和数据隐私要求定义

现有机制可通过在安全开发生命周期 (SDLC) 中的预定义决策点对关键系统、系统组件或服务执行关键性分析来识别关键系统组件和功能。

评估
评估状态:
评估备注:
PRM-02该组织是否满足所有资本规划和投资请求,包括实施网络安全和数据隐私计划所需的资源,并记录此要求的所有例外情况?控制项
项目和资源管理 / 网络安全和数据隐私资源管理

现有机制可以解决所有资本规划和投资请求,包括实施网络安全和数据隐私计划所需的资源,并记录此要求的所有例外情况。

评估
评估状态:
评估备注:
PRM-08组织是否管理网络安全和数据隐私员工的组织知识?控制项
项目和资源管理 / 管理组织知识

存在管理网络安全和数据隐私人员的组织知识的机制。

评估
评估状态:
评估备注:
PRM-07组织是否确保通过正式的变更控制程序来控制安全开发生命周期 (SDLC) 内的系统变更?控制项
项目和资源管理 / 安全开发生命周期 (SDLC) 管理

现有机制可确保通过正式的变更控制程序来控制安全开发生命周期 (SDLC) 内的系统变更。

评估
评估状态:
评估备注:
PRM-01.1组织是否制定了特定于网络安全和数据隐私的战略业务计划以及实现该计划的目标集?控制项
项目和资源管理 / 战略计划和目标

现有机制可建立战略性网络安全和数据隐私特定业务计划以及实现该计划的一系列目标。

评估
评估状态:
评估备注:
PRM-01.2组织是否定义并确定了目标能力成熟度级别?控制项
项目和资源管理 / 目标能力成熟度级别

存在定义和确定目标能力成熟度级别的机制。

评估
评估状态:
评估备注:
RSK-09.2组织是否解决了组织供应链(包括第三方软件和数据)产生的与人工智能 (AI) 和自主技术 (AAT) 相关的风险和收益?控制项
风险管理 / 人工智能和自主技术供应链影响

现有机制可解决组织供应链(包括第三方软件和数据)产生的与人工智能 (AI) 和自主技术 (AAT) 相关的风险和收益。

评估
评估状态:
评估备注:
RSK-08组织是否进行业务影响分析 (BIA) 来识别和评估网络安全和数据保护风险?控制项
风险管理 / 业务影响分析 (BIA)

现有机制可进行业务影响分析 (BIA),以识别和评估网络安全和数据保护风险。

评估
评估状态:
评估备注:
RSK-06.2组织是否确定并实施补偿对策以降低风险和威胁暴露?控制项
风险管理 / 补偿对策

存在识别和实施补偿对策以减少风险和威胁暴露的机制。

评估
评估状态:
评估备注:
RSK-10组织是否对存储、处理和/或传输个人数据 (PD) 的系统、应用程序和服务进行数据保护影响评估 (DPIA),以识别和补救合理预期的风险?控制项
风险管理 / 数据保护影响评估 (DPIA)

现有机制可对存储、处理和/或传输个人数据 (PD) 的系统、应用程序和服务进行数据保护影响评估 (DPIA),以识别和补救合理预期的风险。

评估
评估状态:
评估备注:
RSK-02.1组织是否优先考虑系统、应用程序和/或服务的影响级别以防止潜在的中断?控制项
风险管理 / 影响级别优先级

存在对系统、应用程序和/或服务的影响级别进行优先级排序的机制,以防止潜在的中断。

评估
评估状态:
评估备注:
RSK-01.5组织是否定义了组织的风险偏好,即组织在预期回报时愿意接受的不确定性程度?控制项
风险管理 / 风险偏好

存在定义组织风险偏好的机制,即组织在预期回报时愿意接受的不确定性程度。

评估
评估状态:
评估备注:
RSK-04组织是否定期进行风险评估,包括组织系统和数据未经授权的访问、使用、披露、中断、修改或破坏造成损害的可能性和程度?控制项
风险管理 / 风险评估

存在对风险进行定期评估的机制,包括对组织系统和数据进行未经授权的访问、使用、披露、破坏、修改或破坏造成损害的可能性和程度。

评估
评估状态:
评估备注:
RSK-07组织是否定期更新风险评估并在发现新的安全漏洞后做出相应反应,包括使用外部来源获取安全漏洞信息?控制项
风险管理 / 风险评估更新

存在定期更新风险评估并在识别新的安全漏洞后做出相应反应的机制,包括使用外部来源获取安全漏洞信息。

评估
评估状态:
评估备注:
RSK-02组织是否根据适用的法律、法规和合同义务对系统和数据进行分类: (1) 在系统安全计划中记录安全分类结果(包括支持理由); (2) 确保证券分类决定得到资产所有者的审查和批准?控制项
风险管理 / 基于风险的安全分类

存在根据适用法律、法规和合同义务对系统和数据进行分类的机制: (1) 在系统安全计划中记录安全分类结果(包括支持理由); (2) 确保证券分类决定得到资产所有者的审查和批准。

评估
评估状态:
评估备注:
RSK-03.1组织是否制定并保持最新与组织的业务运营和使用的技术相关的适用风险目录?控制项
风险管理 / 风险目录

现有机制用于开发与组织的业务运营和使用的技术相关的适用风险目录并使其保持最新状态。

评估
评估状态:
评估备注:
RSK-12组织是否确保团队致力于考虑和传达技术相关风险的文化?控制项
风险管理 / 风险文化

现有机制可确保团队致力于考虑和传达技术相关风险的文化。

评估
评估状态:
评估备注:
RSK-01.1组织是否识别: (1) 影响风险评估、风险应对和风险监控的假设; (二)影响风险评估、风险应对和风险监测的制约因素; (三)组织的风险承受能力; (4) 组织在管理风险时考虑的优先事项、收益和权衡?控制项
风险管理 / 风险框架

现有机制可识别: (1) 影响风险评估、风险应对和风险监控的假设; (二)影响风险评估、风险应对和风险监测的制约因素; (三)组织的风险承受能力; (4) 组织为管理风险而考虑的优先事项、收益和权衡。

评估
评估状态:
评估备注:
RSK-03组织是否识别并记录内部和外部风险?控制项
风险管理 / 风险识别

存在识别和记录内部和外部风险的机制。

评估
评估状态:
评估备注:
RSK-01组织是否促进战略、运营和战术风险管理控制的实施?控制项
风险管理 / 风险管理计划

现有机制可促进战略、运营和战术风险管理控制的实施。

评估
评估状态:
评估备注:
RSK-01.2组织是否通过资源管理技术相关风险所需的能力来减少潜在影响的程度或可能性?控制项
风险管理 / 风险管理资源

现有机制可以通过为管理技术相关风险所需的能力提供资源来减少潜在影响的程度或可能性。

评估
评估状态:
评估备注:
RSK-11组织是否确保风险监控作为持续监控策略的一个组成部分,包括监控网络安全和数据隐私控制、合规性和变更管理的有效性?控制项
风险管理 / 风险监控

现有机制可确保风险监控成为持续监控策略的一个组成部分,其中包括监控网络安全和数据隐私控制、合规性和变更管理的有效性。

评估
评估状态:
评估备注:
RSK-05组织是否根据行业认可的实践来识别新发现的安全漏洞并为其分配风险排名?控制项
风险管理 / 风险排名

存在基于行业认可的实践来识别新发现的安全漏洞并为其分配风险排名的机制。

评估
评估状态:
评估备注:
RSK-04.1组织是否维护风险登记册以促进风险监控和报告?控制项
风险管理 / 风险登记册

存在维护风险登记册的机制,以促进风险监控和报告。

评估
评估状态:
评估备注:
RSK-06组织是否将风险修复到可接受的水平?控制项
风险管理 / 风险补救

存在将风险补救至可接受水平的机制。

评估
评估状态:
评估备注:
RSK-06.1组织是否对网络安全和数据隐私评估、事件和审计的结果做出回应,以确保采取适当的补救措施?控制项
风险管理 / 风险应对

现有机制可以对网络安全和数据隐私评估、事件和审计的结果做出反应,以确保采取适当的补救措施。

评估
评估状态:
评估备注:
RSK-01.4组织是否定义了组织风险阈值,即风险暴露水平,高于该水平的风险可以得到解决,低于该水平的风险可以被接受?控制项
风险管理 / 风险阈值

存在定义组织风险阈值的机制,即风险暴露水平,高于该水平的风险可以得到解决,低于该水平的风险可以接受。

评估
评估状态:
评估备注:
RSK-01.3组织是否定义了组织的风险承受能力,即可接受结果的指定范围?控制项
风险管理 / 风险承受能力

存在定义组织风险承受能力、可接受结果的指定范围的机制。

评估
评估状态:
评估备注:
RSK-09.1组织是否定期评估与系统、系统组件和服务相关的供应链风险?控制项
风险管理 / 供应链风险评估

存在定期评估与系统、系统组件和服务相关的供应链风险的机制。

评估
评估状态:
评估备注:
RSK-09组织是否制定了与系统、系统组件和服务的开发、采购、维护和处置相关的供应链风险管理 (SCRM) 计划,包括记录选定的缓解措施并根据这些计划监控绩效?控制项
风险管理 / 供应链风险管理(SCRM)计划

现有机制可制定与系统、系统组件和服务的开发、采购、维护和处置相关的供应链风险管理 (SCRM) 计划,包括记录选定的缓解措施并根据这些计划监控绩效。

评估
评估状态:
评估备注:
SEA-01.2组织在正常和不利情况下是否达到弹性要求?控制项
安全工程和架构 / 实现弹性要求

存在实现正常和不利情况下恢复力要求的机制。

评估
评估状态:
评估备注:
SEA-02组织是否开发了符合行业认可的领先实践的企业架构,并考虑了网络安全和数据隐私原则,以解决组织运营、资产、个人和其他组织的风险?控制项
安全工程和架构 / 与企业架构保持一致

存在开发企业架构的机制,与行业认可的领先实践保持一致,并考虑网络安全和数据隐私原则,以解决组织运营、资产、个人和其他组织的风险。

评估
评估状态:
评估备注:
SEA-21组织是否利用应用程序容器(虚拟化方法)来隔离一组已知的依赖项、访问方法和接口?控制项
安全工程和架构 / 应用容器

存在利用应用程序容器(虚拟化方法)来隔离一组已知的依赖项、访问方法和接口的机制。

评估
评估状态:
评估备注:
SEA-03.2组织是否将用户功能与系统管理功能分开?控制项
安全工程和架构 / 应用程序分区

存在将用户功能与系统管理功能分开的机制。

评估
评估状态:
评估备注:
SEA-01.1组织是否集中管理整个组织范围内的网络安全和数据隐私控制及相关流程的管理和实施?控制项
安全工程和架构 / 网络安全和数据隐私控制的集中管理

存在集中管理组织范围内网络安全和数据隐私控制及相关流程的管理和实施的机制。

评估
评估状态:
评估备注:
SEA-14.2组织是否使用自动化机制以随机时间间隔更改处理和/或存储位置?控制项
安全工程和架构 / 更改处理和存储位置

存在自动机制以随机时间间隔改变处理和/或存储的位置。

评估
评估状态:
评估备注:
SEA-20组织是否利用时间同步技术来同步所有关键系统时钟?控制项
安全工程和架构 / 时钟同步

存在利用时间同步技术来同步所有关键系统时钟的机制。

评估
评估状态:
评估备注:
SEA-14组织是否利用系统隐藏和误导技术来迷惑和误导对手?控制项
安全工程和架构 / 隐藏和误导

存在利用系统隐藏和误导技术来迷惑和误导对手的机制。

评估
评估状态:
评估备注:
SEA-03组织是否将安全功能实现为分层结构,最大限度地减少设计各层之间的交互,并避免较低层对较高层的功能或正确性的任何依赖?控制项
安全工程和架构 / 纵深防御 (DiD) 架构

存在将安全功能实现为分层结构的机制,最大限度地减少设计各层之间的交互,并避免较低层对较高层的功能或正确性的任何依赖。

评估
评估状态:
评估备注:
SEA-15组织是否将处理和存储分布在多个物理位置?控制项
安全工程和架构 / 分布式处理和存储

存在跨多个物理位置分布处理和存储的机制。

评估
评估状态:
评估备注:
SEA-07.3当发生故障情况时,组织是否实施故障安全程序?控制项
安全工程和架构 / 故障安全

当发生故障情况时,存在实施故障安全程序的机制。

评估
评估状态:
评估备注:
SEA-07.2组织是否允许系统针对故障类型达到组织定义的已知状态,并在发生故障时保留系统状态信息?控制项
安全工程和架构 / 故障安全

存在的机制可以使系统针对故障类型达到组织定义的已知状态,从而在故障中保留系统状态信息。

评估
评估状态:
评估备注:
SEA-04.2组织是否实施底层硬件分离机制以促进流程分离?控制项
安全工程和架构 / 硬件分离

存在实现底层硬件分离机制以促进进程分离的机制。

评估
评估状态:
评估备注:
SEA-13组织是否对系统组件使用多种技术来减少同一原始设备制造商 (OEM) 技术漏洞的影响?控制项
安全工程和架构 / Heterogeneity

存在利用系统组件的多种技术来减少同一原始设备制造商 (OEM) 技术漏洞的影响的机制。

评估
评估状态:
评估备注:
SEA-12组织是否利用 Honeyclient 主动寻求识别恶意网站和/或基于 Web 的恶意代码?控制项
安全工程和架构 / Honeyclients

存在利用 Honeyclient 主动寻求识别恶意网站和/或基于 Web 的恶意代码的机制。

评估
评估状态:
评估备注:
SEA-11组织是否利用专门设计为恶意攻击目标的蜜罐来检测、转移和分析此类攻击?控制项
安全工程和架构 / Honeypots

存在利用蜜罐的机制,这些蜜罐专门设计为恶意攻击的目标,以检测、转移和分析此类攻击。

评估
评估状态:
评估备注:
SEA-05组织是否防止通过共享系统资源进行未经授权和意外的信息传输?控制项
安全工程和架构 / 共享资源中的信息

存在防止通过共享系统资源进行未经授权和意外信息传输的机制。

评估
评估状态:
评估备注:
SEA-09组织是否验证软件程序和/或应用程序输出的信息,以确保信息与预期内容一致?控制项
安全工程和架构 / 信息输出过滤

存在验证从软件程序和/或应用程序输出的信息的机制,以确保信息与预期内容一致。

评估
评估状态:
评估备注:
SEA-09.1组织是否将个人数据 (PD) 的传播限制为数据保护影响评估 (DPIA) 中确定的组织定义的元素,并符合授权目的?控制项
安全工程和架构 / 限制个人数据 (PD) 传播

存在限制个人数据 (PD) 传播到数据保护影响评估 (DPIA) 中确定的组织定义元素并与授权目的一致的机制。

评估
评估状态:
评估备注:
SEA-10组织是否实施安全保护措施来保护系统内存免受未经授权的代码执行?控制项
安全工程和架构 / 内存保护

存在实施安全保护措施的机制,以保护系统内存免受未经授权的代码执行。

评估
评估状态:
评估备注:
SEA-16组织是否利用不可修改的可执行程序从硬件强制的只读介质加载和执行操作环境和应用程序?控制项
安全工程和架构 / 不可修改的可执行程序

存在利用不可修改的可执行程序的机制,这些程序从硬件强制的只读介质加载并执行操作环境和应用程序。

评估
评估状态:
评估备注:
SEA-08组织是否实施在已知状态下启动并在使用会话结束时终止或以组织定义的频率定期终止的非持久性系统组件和服务?控制项
安全工程和架构 / Non-Persistence

存在用于实现非持久性系统组件和服务的机制,这些组件和服务在已知状态下启动并在使用会话结束时终止或以组织定义的频率定期终止。

评估
评估状态:
评估备注:
SEA-02.2组织是否识别出能够外包给外部服务提供商并符合组织的企业架构和安全标准的非必要功能或服务?控制项
安全工程和架构 / 外包非必要功能或服务

存在机制来识别能够外包给外部服务提供商并与组织的企业架构和安全标准保持一致的非必要功能或服务。

评估
评估状态:
评估备注:
SEA-07组织是否确定特定操作环境中系统组件的平均无故障时间 (MTTF)?控制项
安全工程和架构 / 可预测的故障分析

存在确定特定操作环境中系统组件的平均无故障时间 (MTTF) 的机制。

评估
评估状态:
评估备注:
SEA-06组织是否使用自动化机制来防止执行未经授权的软件程序?控制项
安全工程和架构 / 阻止程序执行

存在自动化机制来防止执行未经授权的软件程序。

评估
评估状态:
评估备注:
SEA-19组织是否配置了处理、存储或传输敏感/受监管数据的系统,以在成功登录后通知用户自上次成功登录以来的不成功登录尝试次数?控制项
安全工程和架构 / 上次登录通知

存在用于配置处理、存储或传输敏感/受管制数据的系统的机制,以在成功登录时通知用户自上次成功登录以来的不成功登录尝试的次数。

评估
评估状态:
评估备注:
SEA-04组织是否为每个执行流程实现单独的执行域?控制项
安全工程和架构 / 进程隔离

存在为每个执行进程实现单独的执行域的机制。

评估
评估状态:
评估备注:
SEA-14.1组织是否使用自动化机制将随机性引入组织运营和资产?控制项
安全工程和架构 / Randomness

自动化机制的存在可以将随机性引入组织运营和资产中。

评估
评估状态:
评估备注:
SEA-08.1组织是否确保信息系统组件和服务更新所需的软件和数据是从可信来源获得的?控制项
安全工程和架构 / 来自可信来源的刷新

现有机制可确保信息系统组件和服务更新所需的软件和数据是从可信来源获得的。

评估
评估状态:
评估备注:
SEA-01该组织是否促进在系统和服务的规范、设计、开发、实施和修改中实施行业认可的网络安全和数据隐私实践?控制项
安全工程和架构 / 安全工程原理

现有机制可促进在系统和服务的规范、设计、开发、实施和修改中实施行业认可的网络安全和数据隐私实践。

评估
评估状态:
评估备注:
SEA-17组织是否在用户和系统安全功能之间使用可信的通信路径?控制项
安全工程和架构 / 安全登录程序

存在利用用户和系统的安全功能之间的可信通信路径的机制。

评估
评估状态:
评估备注:
SEA-04.1组织是否将安全功能与非安全功能隔离?控制项
安全工程和架构 / 安全功能隔离

存在将安全功能与非安全功能隔离的机制。

评估
评估状态:
评估备注:
SEA-18.1组织是否将基于 Microsoft Windows 的系统配置为在授予对提供网络安全和数据隐私声明的系统的访问权限之前显示批准的登录横幅?控制项
安全工程和架构 / 标准化 Microsoft Windows 横幅

现有机制可将基于 Microsoft Windows 的系统配置为在授予对提供网络安全和数据隐私声明的系统的访问权限之前显示批准的登录横幅。

评估
评估状态:
评估备注:
SEA-02.1组织是否标准化技术和流程术语以减少团体和部门之间的混乱?控制项
安全工程和架构 / 标准化术语

存在标准化技术和流程术语的机制,以减少团体和部门之间的混乱。

评估
评估状态:
评估备注:
SEA-03.1组织是否对系统进行分区,以便分区驻留在单独的物理域或环境中?控制项
安全工程和架构 / 系统分区

存在对系统进行分区的机制,以便分区驻留在单独的物理域或环境中。

评估
评估状态:
评估备注:
SEA-04.4组织是否隔离或逻辑上分离以系统权限运行的任何应用程序、服务和/或进程?控制项
安全工程和架构 / 系统权限隔离

存在隔离或逻辑分离以系统权限运行的任何应用程序、服务和/或进程的机制。

评估
评估状态:
评估备注:
SEA-18在授予对提供网络安全和数据隐私通知的系统的访问权限之前,组织是否使用系统使用通知/登录横幅来显示批准的系统使用通知消息或横幅?控制项
安全工程和架构 / 系统使用通知(登录横幅)

存在利用系统使用通知/登录横幅的机制,这些机制在授予对提供网络安全和数据隐私通知的系统的访问权限之前显示批准的系统使用通知消息或横幅。

评估
评估状态:
评估备注:
SEA-02.3组织是否对硬件和软件技术进行持续的“技术债务”审查,以修复过时和/或不受支持的技术?控制项
安全工程和架构 / 技术债务审查

存在对硬件和软件技术进行持续“技术债务”审查的机制,以修复过时和/或不受支持的技术。

评估
评估状态:
评估备注:
SEA-07.1组织是否管理技术资产的可用生命周期?控制项
安全工程和架构 / 技术生命周期管理

存在管理技术资产的可用生命周期的机制。

评估
评估状态:
评估备注:
SEA-04.3组织是否为多线程处理中的每个线程维护一个单独的执行域?控制项
安全工程和架构 / 螺纹分离

存在为多线程处理中的每个线程维护单独的执行域的机制。

评估
评估状态:
评估备注:
SEA-18.2组织是否使用截断的系统,在无法显示来自集中源(例如 Active Directory)的登录横幅的系统上使用通知/登录横幅?控制项
安全工程和架构 / 被截断的横幅

存在一些机制,可以在无法显示来自集中源(例如 Active Directory)的登录横幅的系统上利用截断的系统使用通知/登录横幅。

评估
评估状态:
评估备注:
SEA-13.1组织是否利用虚拟化技术来支持多种操作系统和应用程序的使用?控制项
安全工程和架构 / 虚拟化技术

存在利用虚拟化技术来支持多种操作系统和应用程序的使用的机制。

评估
评估状态:
评估备注:
SAT-03.7组织是否确保网络安全和数据隐私人员接受继续专业教育 (CPE) 培训,以保持与分配的角色和职责相关的行业认可的安全实践的最新性和熟练程度?控制项
安全意识和培训 / 继续专业教育 (CPE) - 网络安全和数据隐私人员

现有机制可确保网络安全和数据隐私人员接受继续专业教育 (CPE) 培训,以保持与所分配角色和职责相关的行业认可的安全实践的最新性和熟练程度。

评估
评估状态:
评估备注:
SAT-03.8组织是否确保应用程序开发和运营 (DevOps) 人员接受有关安全软件开发实践 (SSDP) 的继续专业教育 (CPE) 培训,以适当应对不断变化的威胁?控制项
安全意识和培训 / 继续专业教育 (CPE) - DevOps 人员

现有机制可确保应用程序开发和运营 (DevOps) 人员接受有关安全软件开发实践 (SSDP) 的继续专业教育 (CPE) 培训,以适当应对不断变化的威胁。

评估
评估状态:
评估备注:
SAT-03.9组织是否提供专门的反情报意识培训,使人员能够收集、解释和处理可能表明存在敌对行为者的一系列数据源?控制项
安全意识和培训 / 反情报训练

现有机制可提供专门的反情报意识培训,使人员能够收集、解释可能表明敌对行为者存在的一系列数据源并采取行动。

评估
评估状态:
评估备注:
SAT-03.6组织是否提供基于角色的网络安全和数据隐私意识培训,这些培训是最新的且与用户在日常业务运营中可能遇到的网络威胁相关吗?控制项
安全意识和培训 / 网络威胁环境

现有机制可提供基于角色的网络安全和数据隐私意识培训,这些培训是最新的且与用户在日常业务运营中可能遇到的网络威胁相关。

评估
评估状态:
评估备注:
SAT-02组织是否为所有员工和承包商提供与其工作职能相关的适当的意识教育和培训?控制项
安全意识和培训 / 网络安全和数据隐私意识培训

现有机制为所有员工和承包商提供与其工作职能相关的适当意识教育和培训。

评估
评估状态:
评估备注:
SAT-01组织是否促进安全劳动力发展和意识控制的实施?控制项
安全意识和培训 / 具有网络安全和数据隐私意识的员工队伍

现有机制可促进安全劳动力发展和意识控制的实施。

评估
评估状态:
评估备注:
SAT-04组织是否记录、保留和监控个人培训活动,包括基本网络安全和数据隐私意识培训、持续意识培训和特定系统培训?控制项
安全意识和培训 / 网络安全和数据隐私培训记录

存在记录、保留和监控个人培训活动的机制,包括基本网络安全和数据隐私意识培训、持续意识培训和特定系统培训。

评估
评估状态:
评估备注:
SAT-05组织是否改善了安全人员之间的网络安全和数据保护知识共享,以便更快速、更有效地响应事件?控制项
安全意识和培训 / 网络安全知识共享

现有机制可改善安全人员之间的网络安全和数据保护知识共享,从而更快速、更有效地响应事件。

评估
评估状态:
评估备注:
SAT-03.1组织是否包括网络安全和数据隐私培训的实践练习以强化培训目标?控制项
安全意识和培训 / 实践练习

现有机制包括网络安全和数据隐私培训中的实际练习,以强化培训目标。

评估
评估状态:
评估备注:
SAT-03.5组织是否为特权用户提供特定培训,以确保特权用户了解其独特的角色和职责控制项
安全意识和培训 / 特权用户

存在为特权用户提供特定培训的机制,以确保特权用户了解其独特的角色和职责

评估
评估状态:
评估备注:
SAT-03组织是否提供基于角色的网络安全和数据隐私相关培训: (1) 在授权访问系统或履行分配的职责之前; (2) 系统变更需要时; (3) 此后每年一次?控制项
安全意识和培训 / 基于角色的网络安全和数据隐私培训

现有机制可提供基于角色的网络安全和数据隐私相关培训: (1) 在授权访问系统或履行指定职责之前; (2) 系统变更需要时; (3) 此后每年一次。

评估
评估状态:
评估备注:
SAT-03.3组织是否确保每个访问处理、存储或传输敏感信息的系统的用户都接受过数据处理要求的正式培训?控制项
安全意识和培训 / 敏感信息存储、处理和处理

现有机制可确保访问处理、存储或传输敏感信息的系统的每个用户都接受数据处理要求的正式培训。

评估
评估状态:
评估备注:
SAT-02.1组织是否通过与当前威胁场景相符的实际演习来模拟实际的网络攻击?控制项
安全意识和培训 / 模拟网络攻击场景训练

现有机制包括通过与当前威胁场景相符的实际演习来模拟实际网络攻击。

评估
评估状态:
评估备注:
SAT-02.2组织是否包括关于识别和报告社会工程和社会挖掘的潜力和实际实例的意识培训?控制项
安全意识和培训 / 社会工程与采矿

现有机制包括关于识别和报告社会工程和社会挖掘的潜力和实际实例的意识培训。

评估
评估状态:
评估备注:
SAT-03.2组织是否为人员提供有关组织定义的恶意软件指标的培训,以识别可疑通信和异常行为?控制项
安全意识和培训 / 可疑通信和异常系统行为

现有机制可以为人员提供有关组织定义的恶意软件指标的培训,以识别可疑通信和异常行为。

评估
评估状态:
评估备注:
SAT-03.4组织是否纳入特定于供应商的安全培训来支持新技术计划?控制项
安全意识和培训 / 供应商网络安全和数据隐私培训

现有机制可以纳入特定于供应商的安全培训以支持新技术举措。

评估
评估状态:
评估备注:
OPS-01组织是否促进运营安全控制的实施?控制项
安全运营 / 运营安全

存在促进实施操作安全控制的机制。

评估
评估状态:
评估备注:
OPS-05组织是否提供安全使用产品和/或服务的指南和建议,以协助产品和/或服务的配置、安装和使用?控制项
安全运营 / 安全实践指南

存在为产品和/或服务的安全使用提供指南和建议的机制,以协助产品和/或服务的配置、安装和使用。

评估
评估状态:
评估备注:
OPS-02组织是否制定了安全运营概念(CONOPS)或类似定义的实现网络安全目标的计划,记录了为应用纵深防御技术而实施的管理、运营和技术措施,并传达给所有适当的利益相关者?控制项
安全运营 / 安全运营概念 (CONOPS)

存在制定安全运营概念 (CONOPS) 或类似定义的实现网络安全目标的计划的机制,该计划记录了为应用纵深防御技术而实施的管理、运营和技术措施,并传达给所有适当的利益相关者。

评估
评估状态:
评估备注:
OPS-04组织是否建立并维护安全运营中心 (SOC) 以促进 24x7 响应能力?控制项
安全运营 / 安全运营中心 (SOC)

现有机制可建立和维护安全运营中心 (SOC),以促进 24x7 响应能力。

评估
评估状态:
评估备注:
OPS-06组织是否利用安全编排、自动化和响应 (SOAR) 工具来定义、优先考虑和自动化对安全事件的响应?控制项
安全运营 / 安全编排、自动化和响应 (SOAR)

存在利用安全编排、自动化和响应 (SOAR) 工具来定义安全事件响应、确定优先级和自动化响应的机制。

评估
评估状态:
评估备注:
OPS-03组织是否定义支持业务流程并实施适当的治理和服务管理,以确保根据行业认可的标准对组织的技术能力进行适当的规划、交付和支持,以支持业务功能、员工和/或客户,以实现过程域的特定目标?控制项
安全运营 / 服务交付(业务流程支持)

存在定义支持业务流程并实施适当的治理和服务管理的机制,以确保根据行业认可的标准对组织的技术能力进行适当的规划、交付和支持,以支持业务功能、员工和/或客户,以实现过程域的特定目标。

评估
评估状态:
评估备注:
OPS-07组织是否检测到组织使用的未经授权的软件、系统和服务的存在?控制项
安全运营 / 影子信息技术检测

存在检测组织使用的未经授权的软件、系统和服务是否存在的机制。

评估
评估状态:
评估备注:
OPS-01.1组织是否识别并记录标准化操作程序 (SOP) 或类似文件,以确保日常/分配的任务能够正确执行?控制项
安全运营 / 标准化操作程序(SOP)

存在识别和记录标准化操作程序 (SOP) 或类似文档的机制,以便能够正确执行日常/分配的任务。

评估
评估状态:
评估备注:
TDA-20组织是否限制更改软件库中驻留软件的权限?控制项
技术开发和收购 / 访问程序源代码

存在限制更改软件库中驻留软件的权限的机制。

评估
评估状态:
评估备注:
TDA-17.1组织是否提供内部支持或与外部提供商签订合同以支持不受支持的系统组件?控制项
技术开发和收购 / 持续支持的替代来源

存在提供内部支持或与外部提供商签订合同以支持不受支持的系统组件的机制。

评估
评估状态:
评估备注:
TDA-11.1组织是否培训人员检测假冒系统组件,包括硬件、软件和固件?控制项
技术开发和收购 / 防伪培训

现有机制可培训人员检测假冒系统组件,包括硬件、软件和固件。

评估
评估状态:
评估备注:
TDA-09.5组织是否对定制应用程序和服务执行应用程序级渗透测试?控制项
技术开发和收购 / 应用渗透测试

存在对定制应用程序和服务执行应用程序级渗透测试的机制。

评估
评估状态:
评估备注:
TDA-20.2组织是否存档软件版本及其所有组件(例如代码、包文件、第三方库、文档)以维护完整性验证信息?控制项
技术开发和收购 / 归档软件版本

存在对软件版本及其所有组件(例如代码、包文件、第三方库、文档)进行存档的机制,以维护完整性验证信息。

评估
评估状态:
评估备注:
TDA-03组织是否仅使用商用现成 (COTS) 安全产品?控制项
技术开发和收购 / 商用现成 (COTS) 安全解决方案

存在仅利用商业现成 (COTS) 安全产品的机制。

评估
评估状态:
评估备注:
TDA-11.2[已弃用 - 纳入 AST-09] 组织是否使用组织定义的技术和方法处置系统组件以防止此类组件进入灰色市场?控制项
技术开发和收购 / 组件处置

[已弃用 - 纳入 AST-09] 存在使用组织定义的技术和方法处置系统组件的机制,以防止此类组件进入灰色市场。

评估
评估状态:
评估备注:
TDA-09.1组织是否要求系统、系统组件或服务的开发人员制定持续监控网络安全和数据隐私控制有效性的计划?控制项
技术开发和收购 / 持续监测计划

现有机制要求系统、系统组件或服务的开发人员制定持续监控网络安全和数据隐私控制有效性的计划。

评估
评估状态:
评估备注:
TDA-06.1组织是否要求系统、系统组件或服务的开发人员在安全开发生命周期 (SDLC) 中组织定义的决策点执行关键性分析?控制项
技术开发和收购 / 关键性分析

现有机制要求系统、系统组件或服务的开发人员在安全开发生命周期 (SDLC) 中组织定义的决策点执行关键性分析。

评估
评估状态:
评估备注:
TDA-12当商业现成 (COTS) 解决方案不可用时,组织是否定制开发关键系统组件?控制项
技术开发和收购 / 关键部件定制开发

当商业现成 (COTS) 解决方案不可用时,存在定制开发关键系统组件的机制。

评估
评估状态:
评估备注:
TDA-02.7组织是否在产品特性和/或功能变更控制审核流程中包括适当的网络安全和数据隐私代表?控制项
技术开发和收购 / 产品变更的网络安全和数据隐私代表

存在将适当的网络安全和数据隐私代表纳入产品特性和/或功能变更控制审核流程的机制。

评估
评估状态:
评估备注:
TDA-09组织是否要求系统开发人员/集成商咨询网络安全和数据隐私人员,以: (1) 创建并实施安全测试和评估 (ST&E) 计划或类似能力; (2) 实施可验证的缺陷修复流程,以纠正安全测试和评估过程中发现的弱点和缺陷; (3) 记录安全测试/评估和缺陷修复过程的结果?控制项
技术开发和收购 / 整个开发过程中的网络安全和数据隐私测试

现有机制要求系统开发人员/集成商咨询网络安全和数据隐私人员,以: (1) 创建并实施安全测试和评估 (ST&E) 计划或类似能力; (2) 实施可验证的缺陷修复流程,以纠正安全测试和评估过程中发现的弱点和缺陷; (3) 记录安全测试/评估和缺陷修复过程的结果。

评估
评估状态:
评估备注:
TDA-05组织是否要求系统、系统组件或服务的开发人员制定以下设计规范和安全架构: (1) 与组织的安全架构一致并支持该安全架构,该安全架构是在组织的企业架构内建立的,并且是组织企业架构的集成部分; (2) 准确、完整地描述所需的安全功能以及安全控制在物理和逻辑组件之间的分配; (3) 表达各个安全功能、机制和服务如何协同工作以提供所需的安全功能和统一的保护方法?控制项
技术开发和收购 / 开发人员架构和设计

现有机制要求系统、系统组件或服务的开发人员制定设计规范和安全架构,该设计规范和安全架构: (1) 与组织的安全架构一致并支持该安全架构,该安全架构是在组织的企业架构内建立的,并且是组织企业架构的集成部分; (2) 准确、完整地描述所需的安全功能以及安全控制在物理和逻辑组件之间的分配; (3) 表达各个安全功能、机制和服务如何协同工作以提供所需的安全功能和统一的保护方法。

评估
评估状态:
评估备注:
TDA-14组织是否要求系统开发人员和集成人员在系统设计、开发、实施和运营过程中进行配置管理?控制项
技术开发和收购 / 开发者配置管理

存在要求系统开发人员和集成商在系统设计、开发、实施和操作期间执行配置管理的机制。

评估
评估状态:
评估备注:
TDA-16组织是否要求系统、系统组件或服务的开发人员提供有关系统、系统组件或服务的正确使用和操作的培训?控制项
技术开发和收购 / 开发人员提供的培训

现有机制要求系统、系统组件或服务的开发人员提供有关系统、系统组件或服务的正确使用和操作的培训。

评估
评估状态:
评估备注:
TDA-13组织是否确保系统、应用程序和/或服务的开发人员拥有必要的技能和适当的访问授权?控制项
技术开发和收购 / 开发者筛选

现有机制可确保系统、应用程序和/或服务的开发人员拥有必要的技能和适当的访问授权。

评估
评估状态:
评估备注:
TDA-15组织是否要求系统开发商和集成商制定安全测试和评估(ST&E)计划并在独立方的见证下实施该计划?控制项
技术开发和收购 / 开发人员威胁分析和缺陷修复

现有机制要求系统开发人员和集成商开发和实施持续的安全测试和评估 (ST&E) 计划或类似流程,以便在发布到生产之前客观地识别和修复漏洞。

评估
评估状态:
评估备注:
TDA-02.3组织是否要求软件开发人员确保其软件开发流程采用行业认可的安全实践来进行安全编程、工程方法、质量控制流程和验证技术,以最大程度地减少有缺陷和/或畸形的软件?控制项
技术开发和收购 / 开发方法、技术和流程

现有机制要求软件开发人员确保其软件开发过程采用行业认可的安全实践来进行安全编程、工程方法、质量控制过程和验证技术,以最大限度地减少有缺陷和/或畸形的软件。

评估
评估状态:
评估备注:
TDA-01.4组织是否将网络安全和数据隐私集成到新兴的开发和运营 (DevOps) 中,以在整个软件开发生命周期 (SDLC) 中优先考虑安全实践?控制项
技术开发和收购 / DevSecOps

存在将网络安全和数据隐私集成到开发、安全和运营 (DevSecOps) 中的机制,以便在整个软件开发生命周期 (SDLC) 中优先考虑安全实践。

评估
评估状态:
评估备注:
TDA-05.2组织是否允许端点设备记录事件并针对尝试访问诊断和测试接口生成警报?控制项
技术开发和收购 / 诊断和测试接口监控

存在一些机制,使端点设备能够记录事件并针对尝试访问诊断和测试接口生成警报。

评估
评估状态:
评估备注:
TDA-04组织是否获取、保护和分发描述以下内容的系统管理员文档: (1) 系统的安全配置、安装和操作; (2) 安全特性/功能的有效使用和维护; (3) 有关管理(例如特权)功能的配置和使用的已知漏洞?控制项
技术开发和收购 / 文件要求

存在获取、保护和分发系统管理员文档的机制,这些文档描述: (1) 系统的安全配置、安装和操作; (2) 安全特性/功能的有效使用和维护; (3) 有关管理(例如特权)功能的配置和使用的已知漏洞。

评估
评估状态:
评估备注:
TDA-09.3组织是否要求系统、系统组件或服务的开发人员使用动态代码分析工具来识别和修复常见缺陷并记录分析结果?控制项
技术开发和收购 / 动态代码分析

现有机制要求系统、系统组件或服务的开发人员使用动态代码分析工具来识别和修复常见缺陷并记录分析结果。

评估
评估状态:
评估备注:
TDA-19组织是否通过以下方式处理错误情况: (1) 识别潜在的安全相关错误情况; (2) 生成错误消息,提供纠正措施所需的信息,而不会在错误日志和可能被利用的管理消息中泄露敏感或潜在有害信息; (3) 仅向授权人员透露错误消息?控制项
技术开发和收购 / 错误处理

存在通过以下方式处理错误情况的机制: (1) 识别潜在的安全相关错误情况; (2) 生成错误消息,提供纠正措施所需的信息,而不会在错误日志和可能被利用的管理消息中泄露敏感或潜在有害信息; (3) 仅向授权人员透露错误消息。

评估
评估状态:
评估备注:
TDA-04.1组织是否要求软件开发人员提供足够详细的信息来描述要在系统、系统组件或服务中使用的安全控件的功能属性,以允许对控件进行分析和测试?控制项
技术开发和收购 / 功能特性

存在的机制要求软件开发人员提供足够详细的信息来描述要在系统、系统组件或服务内使用的安全控制的功能属性,以允许对控制进行分析和测试。

评估
评估状态:
评估备注:
TDA-14.2组织是否要求系统、系统组件或服务的开发人员启用硬件组件的完整性验证?控制项
技术开发和收购 / 硬件完整性验证

存在要求系统、系统组件或服务的开发者能够对硬件组件进行完整性验证的机制。

评估
评估状态:
评估备注:
TDA-02.5组织是否要求流程所有者识别、记录并证明运营其技术解决方案所需的端口、协议和其他服务的业务需求?控制项
技术开发和收购 / 端口、协议和服务的识别和论证

现有机制要求流程所有者识别、记录和证明对运行其技术解决方案所需的端口、协议和其他服务的业务需求。

评估
评估状态:
评估备注:
TDA-02.2组织是否将商业提供的信息保障 (IA) 和支持 IA 的 IT 产品的使用限制为已根据国家信息保障合作伙伴 (NIAP) 批准的保护配置文件成功进行评估的产品,或者加密模块经过 FIPS 验证或 NSA 批准?控制项
技术开发和收购 / 信息保障产品

现有机制将商业提供的信息保障 (IA) 和支持 IA 的 IT 产品的使用限制为已根据国家信息保障合作伙伴 (NIAP) 批准的保护配置文件成功进行评估的产品,或者加密模块经过 FIPS 验证或 NSA 批准。

评估
评估状态:
评估备注:
TDA-18组织是否检查信息输入的有效性?控制项
技术开发和收购 / 输入数据验证

存在检查信息输入有效性的机制。

评估
评估状态:
评估备注:
TDA-02.6组织是否降低了与使用操作技术解决方案所需的不安全端口、协议和服务相关的风险?控制项
技术开发和收购 / 不安全的端口、协议和服务

现有机制可以减轻与使用运行技术解决方案所需的不安全端口、协议和服务相关的风险。

评估
评估状态:
评估备注:
TDA-01.2组织是否利用完整性验证机制进行安全更新?控制项
技术开发和收购 / 软件/固件更新的完整性机制

存在利用完整性验证机制进行安全更新的机制。

评估
评估状态:
评估备注:
TDA-09.4组织是否利用测试方法来确保系统、服务和产品在其接口上受到无效或意外输入时继续按预期运行?控制项
技术开发和收购 / 格式错误的输入测​​试

现有机制利用测试方法来确保系统、服务和产品在其接口上受到无效或意外输入时继续按预期运行。

评估
评估状态:
评估备注:
TDA-01.3组织是否使用至少一 (1) 个恶意软件检测工具来识别产品或安全更新的最终二进制文件中是否存在任何已知恶意软件?控制项
技术开发和收购 / 发布前的恶意软件测试

存在利用至少一 (1) 个恶意软件检测工具来识别产品或安全更新的最终二进制文件中是否存在任何已知恶意软件的机制。

评估
评估状态:
评估备注:
TDA-09.7组织是否要求系统、系统组件或服务的开发人员采用手动代码审查流程来识别和修复需要了解应用程序需求和设计的独特缺陷?控制项
技术开发和收购 / 手动代码审查

现有机制要求系统、系统组件或服务的开发人员采用手动代码审查流程来识别和修复需要了解应用程序需求和设计的独特缺陷。

评估
评估状态:
评估备注:
TDA-02组织是否确保建立基于风险的技术和功能规范来定义最小可行产品(MVP)?控制项
技术开发和收购 / 最低可行产品 (MVP) 安全要求

现有机制可确保建立基于风险的技术和功能规范来定义最小可行产品(MVP)。

评估
评估状态:
评估备注:
TDA-05.1组织是否保护物理诊断和测试接口以防止误用?控制项
技术开发和收购 / 物理诊断和测试接口

存在保护物理诊断和测试接口以防止误用的机制。

评估
评估状态:
评估备注:
TDA-02.1组织是否要求系统、系统组件或服务的开发人员在安全开发生命周期 (SDLC) 的早期确定要使用的功能、端口、协议和服务?控制项
技术开发和收购 / 使用中的端口、协议和服务

现有机制要求系统、系统组件或服务的开发人员在安全开发生命周期 (SDLC) 的早期确定要使用的功能、端口、协议和服务。

评估
评估状态:
评估备注:
TDA-02.4组织是否确保供应商/制造商: (1) 交付系统、组件或服务时实施预先建立的安全配置; (2) 使用预先建立的安全配置作为任何后续系统、组件或服务重新安装或升级的默认配置?控制项
技术开发和收购 / 预先建立的安全配置

现有机制可确保供应商/制造商: (1) 交付系统、组件或服务时实施预先建立的安全配置; (2) 使用预先建立的安全配置作为任何后续系统、组件或服务重新安装或升级的默认配置。

评估
评估状态:
评估备注:
TDA-01.1组织是否设计和实施产品管理流程来更新产品(包括系统、软件和服务),以改进功能并纠正安全缺陷?控制项
技术开发和收购 / 产品管理

存在设计和实施产品管理流程来更新产品(包括系统、软件和服务)的机制,以改进功能并纠正安全缺陷。

评估
评估状态:
评估备注:
TDA-11组织是否通过制定和实施产品篡改和假冒 (PTC) 实践(包括检测和防止假冒组件的方法)来保持对组件真实性的认识?控制项
技术开发和收购 / 产品篡改和伪造 (PTC)

通过制定和实施产品篡改和假冒 (PTC) 实践(包括检测和防止假冒组件的方法)来保持对组件真实性的认识。

评估
评估状态:
评估备注:
TDA-06组织是否根据安全编码原则开发应用程序?控制项
技术开发和收购 / 安全编码

存在基于安全编码原则开发应用程序的机制。

评估
评估状态:
评估备注:
TDA-07组织是否维护分段的开发网络以确保安全的开发环境?控制项
技术开发和收购 / 安全的开发环境

存在维护分段开发网络的机制,以确保安全的开发环境。

评估
评估状态:
评估备注:
TDA-08.1组织是否确保安全迁移实践在迁移到生产环境之前清除测试/开发/登台数据和帐户的系统、应用程序和服务?控制项
技术开发和收购 / 安全迁移实践

现有机制可确保安全迁移实践在迁移到生产环境之前清除测试/开发/登台数据和帐户的系统、应用程序和服务。

评估
评估状态:
评估备注:
TDA-09.6组织是否默认实施安全配置设置,以降低部署安全设置较弱的软件的可能性,因为这种情况会使资产面临更大的受损风险?控制项
技术开发和收购 / 默认安全设置

默认情况下,存在实施安全配置设置的机制,以降低部署安全设置较弱的软件的可能性,否则会使资产面临更大的受损风险。

评估
评估状态:
评估备注:
TDA-08组织是否管理单独的开发、测试和操作环境,以减少未经授权的访问或更改操作环境的风险,并确保不影响生产系统?控制项
技术开发和收购 / Separation of Development, Testing and Operational Environments

存在管理单独的开发、测试和操作环境的机制,以减少未经授权的访问或更改操作环境的风险,并确保不影响生产系统。

评估
评估状态:
评估备注:
TDA-06.3组织是否利用软件保障成熟度模型 (SAMM) 来管理系统、应用程序和服务开发的安全开发生命周期?控制项
技术开发和收购 / 软件保障成熟度模型 (SAMM)

存在利用软件保障成熟度模型 (SAMM) 来管理系统、应用程序和服务开发的安全开发生命周期的机制。

评估
评估状态:
评估备注:
TDA-04.2组织是否为系统、应用程序和服务生成或获取软件物料清单 (SBOM),其中列出了正在使用的软件包,包括版本和适用的许可证?控制项
技术开发和收购 / 软件物料清单 (SBOM)

存在为系统、应用程序和服务生成或获取软件物料清单 (SBOM) 的机制,其中列出了正在使用的软件包,包括版本和适用的许可证。

评估
评估状态:
评估备注:
TDA-06.5组织是否对软件设计进行独立审查,以确认所有网络安全和数据隐私要求均得到满足,并且任何已识别的风险均得到令人满意的解决?控制项
技术开发和收购 / 软件设计评审

存在对软件设计进行独立审查的机制,以确认所有网络安全和数据隐私要求均得到满足,并且任何已识别的风险均得到令人满意的解决。

评估
评估状态:
评估备注:
TDA-20.3组织是否托管源代码和支持文档,以确保软件提供商停业或无法提供支持时软件的可用性?控制项
技术开发和收购 / 软件托管

存在托管源代码和支持文档的机制,以确保在软件提供商停业或无法提供支持的情况下软件的可用性。

评估
评估状态:
评估备注:
TDA-14.1组织是否要求系统、系统组件或服务的开发人员启用软件和固件组件的完整性验证?控制项
技术开发和收购 / 软件/固件完整性验证

存在要求系统、系统组件或服务的开发者能够对软件和固件组件进行完整性验证的机制。

评估
评估状态:
评估备注:
TDA-20.1组织是否发布软件版本的完整性验证信息?控制项
技术开发和收购 / 软件发布完整性验证

存在发布软件版本完整性验证信息的机制。

评估
评估状态:
评估备注:
TDA-09.2组织是否要求系统、系统组件或服务的开发人员使用静态代码分析工具来识别和修复常见缺陷并记录分析结果?控制项
技术开发和收购 / 静态代码分析

现有机制要求系统、系统组件或服务的开发人员使用静态代码分析工具来识别和修复常见缺陷并记录分析结果。

评估
评估状态:
评估备注:
TDA-03.1组织是否从不同供应商处获得网络安全和数据隐私技术以最大程度地降低供应链风险?控制项
技术开发和收购 / 供应商多元化

存在从不同供应商获取网络安全和数据隐私技术的机制,以最大限度地降低供应链风险。

评估
评估状态:
评估备注:
TDA-06.4组织是否使用自动化机制来提高整个资产生命周期中安全实践的准确性、一致性和全面性?控制项
技术开发和收购 / 配套工具链

自动化机制的存在是为了提高整个资产生命周期中安全实践的准确性、一致性和全面性。

评估
评估状态:
评估备注:
TDA-01组织是否促进实施量身定制的开发和采购策略、合同工具和采购方法,以满足独特的业务需求?控制项
技术开发和收购 / 技术开发和获取

现有机制可促进实施量身定制的开发和收购战略、合同工具和采购方法,以满足独特的业务需求。

评估
评估状态:
评估备注:
TDA-10.1组织是否通过现有的网络安全和数据隐私控制确保测试数据的完整性?控制项
技术开发和收购 / 测试数据完整性

存在通过现有网络安全和数据隐私控制确保测试数据完整性的机制。

评估
评估状态:
评估备注:
TDA-06.2组织是否执行威胁建模和其他安全设计技术,以确保识别并解释对软件和解决方案的威胁?控制项
技术开发和收购 / 威胁建模

存在执行威胁建模和其他安全设计技术的机制,以确保识别和解释对软件和解决方案的威胁。

评估
评估状态:
评估备注:
TDA-17组织是否通过以下方式防止不受支持的系统: (1) 当开发商、供应商或制造商不再提供对组件的支持时更换系统; (2) 继续使用满足任务/业务需求所需的不受支持的系统组件需要理由和书面批准吗?控制项
技术开发和收购 / 不支持的系统

现有机制可通过以下方式防止不受支持的系统: (1) 当开发商、供应商或制造商不再提供对组件的支持时更换系统; (2) 需要对继续使用满足任务/业务需求所需的不受支持的系统组件提供理由和书面批准。

评估
评估状态:
评估备注:
TDA-10组织是否批准、记录和控制开发和测试环境中实时数据的使用?控制项
技术开发和收购 / 实时数据的使用

存在批准、记录和控制开发和测试环境中实时数据使用的机制。

评估
评估状态:
评估备注:
TPM-03.1组织是否利用定制的采购策略、合同工具和采购方法来购买独特的系统、系统组件或服务?控制项
第三方管理 / 收购策略、工具和方法

存在利用定制采购策略、合同工具和采购方法来购买独特系统、系统组件或服务的机制。

评估
评估状态:
评估备注:
TPM-03.4组织是否制定并实施备件策略以确保关键部件的充足供应以满足运营需求?控制项
第三方管理 / 货源充足

现有机制制定和实施备件战略,以确保关键部件的充足供应,以满足运营需求。

评估
评估状态:
评估备注:
TPM-05.7组织是否在合同中包含因未能满足网络安全和/或数据隐私控制合同标准而导致的“中断条款”?控制项
第三方管理 / 中断条款

对于未能满足网络安全和/或数据隐私控制的合同标准,存在在合同中包含“中断条款”的机制。

评估
评估状态:
评估备注:
TPM-04.3Does the organization ensure that the interests of external service providers are consistent with and reflect organizational interests?控制项
第三方管理 / 利益冲突

存在确保外部服务提供商的利益与组织利益一致并反映组织利益的机制。

评估
评估状态:
评估备注:
TPM-05.2Does the organization ensure cybersecurity and data privacy requirements are included in contracts that flow-down to applicable sub-contractors and suppliers?控制项
第三方管理 / Contract Flow-Down Requirements

现有机制可确保网络安全和数据隐私要求包含在流向适用的分包商和供应商的合同中。

评估
评估状态:
评估备注:
TPM-04.2Does the organization require External Service Providers (ESPs) to identify and document the business need for ports, protocols and other services it requires to operate its processes and technologies?控制项
第三方管理 / External Connectivity Requirements - Identification of Ports, Protocols and Services

现有机制要求外部服务提供商 (ESP) 识别并记录运营其流程和技术所需的端口、协议和其他服务的业务需求。

评估
评估状态:
评估备注:
TPM-05.6Does the organization obtain a First-Party Declaration (1PD) from applicable External Service Providers (ESPs) that provides assurance of compliance with specified statutory, regulatory and contractual obligations for cybersecurity and data privacy controls, including any flow-down requirements to subcontractors?控制项
第三方管理 / First-Party Declaration (1PD)

存在从适用的外部服务提供商 (ESP) 获取第一方声明 (1PD) 的机制,该声明保证遵守网络安全和数据隐私控制的特定法律、监管和合同义务,包括对分包商的任何流程要求。

评估
评估状态:
评估备注:
TPM-03.2Does the organization utilize security safeguards to limit harm from potential adversaries who identify and target the organization's supply chain?控制项
第三方管理 / Limit Potential Harm

存在利用安全保障措施来限制识别和瞄准组织供应链的潜在对手造成的伤害的机制。

评估
评估状态:
评估备注:
TPM-10Does the organization control changes to services by suppliers, taking into account the criticality of business information, systems and processes that are in scope by the third-party?控制项
第三方管理 / Managing Changes To Third-Party Services

存在控制供应商对服务的变更的机制,同时考虑到第三方范围内的业务信息、系统和流程的关键性。

评估
评估状态:
评估备注:
TPM-07Does the organization monitor for evidence of unauthorized exfiltration or disclosure of organizational information?控制项
第三方管理 / Monitoring for Third-Party Information Disclosure

存在监控未经授权泄露或披露组织信息的证据的机制。

评估
评估状态:
评估备注:
TPM-03.3Does the organization address identified weaknesses or deficiencies in the security of the supply chain控制项
第三方管理 / Processes To Address Weaknesses or Deficiencies

存在解决供应链安全中已发现的弱点或缺陷的机制

评估
评估状态:
评估备注:
TPM-05.4Does the organization document and maintain a Responsible, Accountable, Supportive, Consulted and Informed (RASCI) matrix, or similar documentation, to delineate assignment for cybersecurity and data privacy controls between internal stakeholders and External Service Providers (ESPs)?控制项
第三方管理 / Responsible, Accountable, Supportive, Consulted and Informed (RASCI) Matrix

存在记录和维护负责任、负责、支持、咨询和知情 (RASCI) 矩阵或类似文档的机制,以描述内部利益相关者和外部服务提供商 (ESP) 之间的网络安全和数据隐私控制分配。

评估
评估状态:
评估备注:
TPM-08Does the organization monitor, regularly review and audit External Service Providers (ESPs) for compliance with established contractual requirements for cybersecurity and data privacy controls?控制项
第三方管理 / Review of Third-Party Services

现有机制可监控、定期审查和评估外部服务提供商 (ESP) 是否符合既定的网络安全和数据隐私控制合同要求。

评估
评估状态:
评估备注:
TPM-05.1Does the organization compel External Service Providers (ESPs) to provide notification of actual or potential compromises in the supply chain that can potentially affect or have adversely affected systems, applications and/or services that the organization utilizes?控制项
第三方管理 / Security Compromise Notification Agreements

现有机制迫使外部服务提供商 (ESP) 提供有关供应链中实际或潜在损害的通知,这些损害可能会影响或已经对组织使用的系统、应用程序和/或服务产生不利影响。

评估
评估状态:
评估备注:
TPM-03Does the organization evaluate security risks associated with the services and product supply chain?控制项
第三方管理 / Supply Chain Protection

存在评估与服务和产品供应链相关的安全风险的机制。

评估
评估状态:
评估备注:
TPM-05.8Does the organization obtain an attestation from an independent Third-Party Assessment Organization (3PAO) that provides assurance of conformity with specified statutory, regulatory and contractual obligations for cybersecurity and data privacy controls, including any flow-down requirements to contractors and subcontractors?控制项
第三方管理 / Third-Party Attestation (3PA)

现有机制可获取独立第三方评估组织 (3PAO) 的证明,该组织可保证遵守网络安全和数据隐私控制的特定法律、监管和合同义务,包括对承包商和分包商的任何流程要求。

评估
评估状态:
评估备注:
TPM-05.3Does the organization ensure External Service Providers (ESPs) use unique authentication factors for each of its customers?控制项
第三方管理 / Third-Party Authentication Practices

现有机制可确保外部服务提供商 (ESP) 对每个客户使用唯一的身份验证因素。

评估
评估状态:
评估备注:
TPM-05Does the organization require contractual requirements for cybersecurity and data privacy requirements with third-parties, reflecting the organization's needs to protect its systems, processes and data?控制项
第三方管理 / Third-Party Contract Requirements

现有机制要求与第三方签订网络安全和数据隐私要求的合同要求,反映组织保护其系统、流程和数据的需求。

评估
评估状态:
评估备注:
TPM-02Does the organization identify, prioritize and assess suppliers and partners of critical systems, components and services using a supply chain risk assessment process relative to their importance in supporting the delivery of high-value services?控制项
第三方管理 / Third-Party Criticality Assessments

现有机制可以使用供应链风险评估流程,根据其在支持高价值服务交付方面的重要性来识别、优先排序和评估关键系统、组件和服务的供应商和合作伙伴。

评估
评估状态:
评估备注:
TPM-09Does the organization address weaknesses or deficiencies in supply chain elements identified during independent or organizational assessments of such elements?控制项
第三方管理 / Third-Party Deficiency Remediation

存在一些机制来解决在对供应链要素进行独立或组织评估期间发现的弱点或缺陷。

评估
评估状态:
评估备注:
TPM-11Does the organization ensure response/recovery planning and testing are conducted with critical suppliers/providers?控制项
第三方管理 / Third-Party Incident Response and Recovery Capabilities

现有机制可确保与关键供应商/提供商一起进行响应/恢复计划和测试。

评估
评估状态:
评估备注:
TPM-01.1Does the organization maintain a current, accurate and complete list of External Service Providers (ESPs) that can potentially impact the Confidentiality, Integrity, Availability and/or Safety (CIAS) of the organization's systems, applications, services and data?控制项
第三方管理 / Third-Party Inventories

现有机制用于维护可能影响组织系统、应用程序、服务和数据的机密性、完整性、可用性和/或安全性 (CIAS) 的外部服务提供商 (ESP) 的当前、准确和完整列表。

评估
评估状态:
评估备注:
TPM-01Does the organization facilitate the implementation of third-party management controls?控制项
第三方管理 / Third-Party Management

存在促进第三方管理控制实施的机制。

评估
评估状态:
评估备注:
TPM-06Does the organization control personnel security requirements including security roles and responsibilities for third-party providers?控制项
第三方管理 / Third-Party Personnel Security

存在控制人员安全要求的机制,包括第三方提供商的安全角色和责任。

评估
评估状态:
评估备注:
TPM-04.4Does the organization restrict the location of information processing/storage based on business requirements?控制项
第三方管理 / Third-Party Processing, Storage and Service Locations

存在根据业务需求限制信息处理/存储位置的机制。

评估
评估状态:
评估备注:
TPM-04.1Does the organization conduct a risk assessment prior to the acquisition or outsourcing of technology-related services?控制项
第三方管理 / Third-Party Risk Assessments and Approvals

在收购或外包技术相关服务之前存在进行风险评估的机制。

评估
评估状态:
评估备注:
TPM-05.5Does the organization perform recurring validation of the Responsible, Accountable, Supportive, Consulted and Informed (RASCI) matrix, or similar documentation, to ensure cybersecurity and data privacy control assignments accurately reflect current business practices, compliance obligations, technologies and stakeholders?控制项
第三方管理 / Third-Party Scope Review

存在对责任、问责、支持、咨询和知情 (RASCI) 矩阵或类似文档进行定期验证的机制,以确保网络安全和数据隐私控制任务准确反映当前的业务实践、合规义务、技术和利益相关者。

评估
评估状态:
评估备注:
TPM-04Does the organization mitigate the risks associated with third-party access to the organization's systems and data?控制项
第三方管理 / Third-Party Services

现有机制可以减轻与第三方访问组织系统和数据相关的风险。

评估
评估状态:
评估备注:
THR-11Does the organization use automated mechanisms to establish behavioral baselines that capture information about user and entity behavior to enable dynamic threat discovery?控制项
Threat Management / Behavioral Baselining

存在自动化机制来建立行为基线,捕获有关用户和实体行为的信息,以实现动态威胁发现。

评估
评估状态:
评估备注:
THR-02Does the organization develop Indicators of Exposure (IOE) to understand the potential attack vectors that attackers could use to attack the organization?控制项
Threat Management / Indicators of Exposure (IOE)

存在开发暴露指标 (IOE) 的机制,以了解攻击者可用来攻击组织的潜在攻击向量。

评估
评估状态:
评估备注:
THR-05Does the organization utilize security awareness training on recognizing and reporting potential indicators of insider threat?控制项
Threat Management / Insider Threat Awareness

现有机制可利用安全意识培训来识别和报告内部威胁的潜在指标。

评估
评估状态:
评估备注:
THR-04Does the organization implement an insider threat program that includes a cross-discipline insider threat incident handling team?控制项
Threat Management / Insider Threat Program

存在实施内部威胁计划的机制,其中包括跨学科的内部威胁事件处理团队。

评估
评估状态:
评估备注:
THR-06.1Does the organization enable public submissions of discovered or potential security vulnerabilities?控制项
Threat Management / Security Disclosure Contact Information

存在允许公众提交已发现或潜在安全漏洞的机制。

评估
评估状态:
评估备注:
THR-08Does the organization embed false data or steganographic data in files to enable the organization to determine if data has been exfiltrated and provide a means to identify the individual(s) involved?控制项
Threat Management / Tainting

存在将虚假数据或隐写数据嵌入文件中的机制,使组织能够确定数据是否已被泄露,并提供识别所涉及个人的方法。

评估
评估状态:
评估备注:
THR-10Does the organization identify, assess, prioritize and document the potential impact(s) and likelihood(s) of applicable internal and external threats?控制项
Threat Management / Threat Analysis

存在识别、评估、优先排序和记录适用的内部和外部威胁的潜在影响和可能性的机制。

评估
评估状态:
评估备注:
THR-09Does the organization develop and keep current a catalog of applicable internal and external threats to the organization, both natural and manmade?控制项
Threat Management / Threat Catalog

存在机制来制定并保持当前对组织适用的内部和外部威胁的目录,包括自然的和人为的。

评估
评估状态:
评估备注:
THR-07Does the organization perform cyber threat hunting that uses Indicators of Compromise (IoC) to detect, track and disrupt threats that evade existing security controls?控制项
Threat Management / Threat Hunting

存在执行网络威胁搜寻的机制,该机制使用妥协指标 (IoC) 来检测、跟踪和破坏逃避现有安全控制的威胁。

评估
评估状态:
评估备注:
THR-03Does the organization maintain situational awareness of vulnerabilities and evolving threats by leveraging the knowledge of attacker tactics, techniques and procedures to facilitate the implementation of preventative and compensating controls?控制项
Threat Management / Threat Intelligence Feeds

现有机制通过利用攻击者策略、技术和程序的知识来保持对漏洞和不断变化的威胁的态势感知,以促进预防性和补偿性控制的实施。

评估
评估状态:
评估备注:
THR-01Does the organization implement a threat intelligence program that includes a cross-organization information-sharing capability that can influence the development of the system and security architectures, selection of security solutions, monitoring, threat hunting, response and recovery activities?控制项
Threat Management / Threat Intelligence Program

存在实施威胁情报计划的机制,其中包括跨组织信息共享能力,可以影响系统和安全架构的开发、安全解决方案的选择、监控、威胁搜寻、响应和恢复活动。

评估
评估状态:
评估备注:
THR-03.1Does the organization utilize external threat intelligence feeds to generate and disseminate organization-specific security alerts, advisories and/or directives?控制项
Threat Management / Threat Intelligence Reporting

存在利用外部威胁情报源来生成和传播组织特定的安全警报、建议和/或指令的机制。

评估
评估状态:
评估备注:
THR-06Does the organization establish a Vulnerability Disclosure Program (VDP) to assist with the secure development and maintenance of products and services that receives unsolicited input from the public about vulnerabilities in organizational systems, services and processes?控制项
Threat Management / Vulnerability Disclosure Program (VDP)

存在建立漏洞披露计划 (VDP) 的机制,以协助产品和服务的安全开发和维护,这些产品和服务接收公众主动提供的有关组织系统、服务和流程中漏洞的信息。

评估
评估状态:
评估备注:
VPM-06.8Does the organization define what information is allowed to be discoverable by adversaries and take corrective actions to remediated non-compliant systems?控制项
Vulnerability And Patch Management / Acceptable Discoverable Information

存在一些机制来定义哪些信息可以被对手发现,并采取纠正措施来修复不合规的系统。

评估
评估状态:
评估备注:
VPM-01.1Does the organization define and manage the scope for its attack surface management activities?控制项
Vulnerability And Patch Management / Attack Surface Scope

存在定义和管理其攻击面管理活动范围的机制。

评估
评估状态:
评估备注:
VPM-05.2Does the organization use automated mechanisms to determine the state of system components with regard to flaw remediation?控制项
Vulnerability And Patch Management / Automated Remediation Status

存在自动化机制来确定系统组件在缺陷修复方面的状态。

评估
评估状态:
评估备注:
VPM-05.4Does the organization use automated mechanisms to install the latest stable versions of security-relevant software and firmware updates?控制项
Vulnerability And Patch Management / Automated Software and Firmware Updates

存在自动机制来安装最新稳定版本的安全相关软件和固件更新。

评估
评估状态:
评估备注:
VPM-06.2Does the organization identify the breadth and depth of coverage for vulnerability scanning that define the system components scanned and types of vulnerabilities that are checked for?控制项
Vulnerability And Patch Management / Breadth / Depth of Coverage

存在确定漏洞扫描覆盖范围的广度和深度的机制,这些机制定义了扫描的系统组件和检查的漏洞类型。

评估
评估状态:
评估备注:
VPM-05.1Does the organization centrally-manage the flaw remediation process?控制项
Vulnerability And Patch Management / Centralized Management of Flaw Remediation Processes

存在集中管理缺陷修复过程的机制。

评估
评估状态:
评估备注:
VPM-04Does the organization address new threats and vulnerabilities on an ongoing basis and ensure assets are protected against known attacks?控制项
Vulnerability And Patch Management / Continuous Vulnerability Remediation Activities

存在持续解决新威胁和漏洞并确保资产免受已知攻击的机制。

评估
评估状态:
评估备注:
VPM-06.9Does the organization use automated mechanisms to correlate the output from vulnerability scanning tools to determine the presence of multi-vulnerability/multi-hop attack vectors?控制项
Vulnerability And Patch Management / Correlate Scanning Information

存在自动化机制来关联漏洞扫描工具的输出,以确定多漏洞/多跳攻击向量的存在。

评估
评估状态:
评估备注:
VPM-06.6Does the organization perform quarterly external vulnerability scans (outside the organization's network looking inward) via a reputable vulnerability service provider, which include rescans until passing results are obtained or all “high” vulnerabilities are resolved, as defined by the Common Vulnerability Scoring System (CVSS)?控制项
Vulnerability And Patch Management / External Vulnerability Assessment Scans

存在通过信誉良好的漏洞服务提供商执行季度外部漏洞扫描(在组织网络外部向内查找)的机制,其中包括重新扫描,直到获得通过结果或解决所有“高”漏洞,如通用漏洞评分系统 (CVSS) 所定义。

评估
评估状态:
评估备注:
VPM-04.2Does the organization identify and correct flaws related to the collection, usage, processing or dissemination of Personal Data (PD)?控制项
Vulnerability And Patch Management / Flaw Remediation with Personal Data (PD)

存在识别和纠正与个人数据 (PD) 收集、使用、处理或传播相关的缺陷的机制。

评估
评估状态:
评估备注:
VPM-07.1Does the organization utilize an independent assessor or penetration team to perform penetration testing?控制项
Vulnerability And Patch Management / Independent Penetration Agent or Team

存在利用独立评估员或渗透团队来执行渗透测试的机制。

评估
评估状态:
评估备注:
VPM-06.7Does the organization perform quarterly internal vulnerability scans, which includes all segments of the organization's internal network, as well as rescans until passing results are obtained or all “high” vulnerabilities are resolved, as defined by the Common Vulnerability Scoring System (CVSS)?控制项
Vulnerability And Patch Management / Internal Vulnerability Assessment Scans

存在执行季度内部漏洞扫描的机制,其中包括组织内部网络的所有部分,以及重新扫描,直到获得通过结果或解决所有“高”漏洞,如通用漏洞评分系统 (CVSS) 所定义。

评估
评估状态:
评估备注:
VPM-07Does the organization conduct penetration testing on systems and web applications?控制项
Vulnerability And Patch Management / Penetration Testing

存在对系统和 Web 应用程序进行渗透测试的机制。

评估
评估状态:
评估备注:
VPM-06.3Does the organization implement privileged access authorization for selected vulnerability scanning activities?控制项
Vulnerability And Patch Management / Privileged Access

存在对选定的漏洞扫描活动实施特权访问授权的机制。

评估
评估状态:
评估备注:
VPM-10Does the organization utilize "red team" exercises to simulate attempts by adversaries to compromise systems and applications in accordance with organization-defined rules of engagement?控制项
Vulnerability And Patch Management / Red Team Exercises

存在利用“红队”演习来模拟对手根据组织定义的交战规则破坏系统和应用程序的尝试的机制。

评估
评估状态:
评估备注:
VPM-05.5Does the organization remove old versions of software and firmware components after updated versions have been installed?控制项
Vulnerability And Patch Management / Removal of Previous Versions

安装更新版本后,存在删除旧版本软件和固件组件的机制。

评估
评估状态:
评估备注:
VPM-06.5Does the organization review historical event logs to determine if identified vulnerabilities have been previously exploited?控制项
Vulnerability And Patch Management / Review Historical event logs

存在审查历史事件日志的机制,以确定已识别的漏洞以前是否已被利用。

评估
评估状态:
评估备注:
VPM-09Does the organization monitor logs associated with scanning activities and associated administrator accounts to ensure that those activities are limited to the timeframes of legitimate scans?控制项
Vulnerability And Patch Management / Reviewing Vulnerability Scanner Usage

存在监控与扫描活动和关联管理员帐户相关的日志的机制,以确保这些活动仅限于合法扫描的时间范围内。

评估
评估状态:
评估备注:
VPM-05Does the organization conduct software patching for all deployed operating systems, applications and firmware?控制项
Vulnerability And Patch Management / Software and Firmware Patching

现有机制可以对所有已部署的操作系统、应用程序和固件进行软件修补。

评估
评估状态:
评估备注:
VPM-04.1Does the organization install the latest stable version of any software and/or security-related updates on all applicable systems?控制项
Vulnerability And Patch Management / Stable Versions

存在在所有适用系统上安装任何软件的最新稳定版本和/或安全相关更新的机制。

评估
评估状态:
评估备注:
VPM-08Does the organization utilize a technical surveillance countermeasures survey?控制项
Vulnerability And Patch Management / Technical Surveillance Countermeasures Security

存在利用技术监视对策调查的机制。

评估
评估状态:
评估备注:
VPM-05.3Does the organization track the effectiveness of remediation operations through metrics reporting?控制项
Vulnerability And Patch Management / Time To Remediate / Benchmarks For Corrective Action

存在通过指标报告跟踪修复操作有效性的机制。

评估
评估状态:
评估备注:
VPM-06.4Does the organization use automated mechanisms to compare the results of vulnerability scans over time to determine trends in system vulnerabilities?控制项
Vulnerability And Patch Management / Trend Analysis

存在自动化机制来比较一段时间内的漏洞扫描结果,以确定系统漏洞的趋势。

评估
评估状态:
评估备注:
VPM-06.1Does the organization update vulnerability scanning tools?控制项
Vulnerability And Patch Management / Update Tool Capability

存在更新漏洞扫描工具的机制。

评估
评估状态:
评估备注:
VPM-01Does the organization facilitate the implementation and monitoring of vulnerability management controls?控制项
Vulnerability And Patch Management / Vulnerability and Patch Management Program (VPMP)

存在促进漏洞管理控制的实施和监控的机制。

评估
评估状态:
评估备注:
VPM-03.1Does the organization identify, assess, prioritize and document the potential impact(s) and likelihood(s) of applicable internal and external threats exploiting known vulnerabilities?控制项
Vulnerability And Patch Management / Vulnerability Exploitation Analysis

现有机制可识别、评估、确定优先级并记录利用已知漏洞的适用内部和外部威胁的潜在影响和可能性。

评估
评估状态:
评估备注:
VPM-03Does the organization identify and assign a risk ranking to newly discovered security vulnerabilities using reputable outside sources for security vulnerability information?控制项
Vulnerability And Patch Management / Vulnerability Ranking

存在使用信誉良好的外部安全漏洞信息源来识别新发现的安全漏洞并为其分配风险排名的机制。

评估
评估状态:
评估备注:
VPM-02Does the organization ensure that vulnerabilities are properly identified, tracked and remediated?控制项
Vulnerability And Patch Management / Vulnerability Remediation Process

现有机制可确保正确识别、跟踪和修复漏洞。

评估
评估状态:
评估备注:
VPM-06Does the organization detect vulnerabilities and configuration errors by routine vulnerability scanning of systems and applications?控制项
Vulnerability And Patch Management / Vulnerability Scanning

存在通过对系统和应用程序进行例行漏洞扫描来检测漏洞和配置错误的机制。

评估
评估状态:
评估备注:
WEB-04Does the organization deploy reasonably-expected security controls to protect the confidentiality and availability of client data that is stored, transmitted or processed by the Internet-based service?控制项
Web Security / Client-Facing Web Services

存在部署合理预期的安全控制的机制,以保护基于互联网的服务存储、传输或处理的客户端数据的机密性和可用性。

评估
评估状态:
评估备注:
WEB-05Does the organization provide individuals with clear and precise information about cookies, in accordance with applicable legal requirements for cookie management?控制项
Web Security / Cookie Management

根据 cookie 管理的适用法律要求,现有机制可以向个人提供有关 cookie 的清晰、准确的信息。

评估
评估状态:
评估备注:
WEB-11Does the organization ensure output encoding is performed on all content produced by a web application to reduce the likelihood of cross-site scripting and other injection attacks?控制项
Web Security / Output Encoding

现有机制可确保对 Web 应用程序生成的所有内容执行输出编码,以减少跨站点脚本和其他注入攻击的可能性。

评估
评估状态:
评估备注:
WEB-14Does the organization routinely review the content on publicly accessible systems for sensitive/regulated data and remove such information, if discovered?控制项
Web Security / Publicly Accessible Content Reviews

存在定期审查可公开访问系统上的敏感/受监管数据内容的机制,并在发现此类信息时删除这些信息。

评估
评估状态:
评估备注:
WEB-10Does the organization ensure all web application content is delivered using cryptographic mechanisms (e.g., TLS)?控制项
Web Security / Secure Web Traffic

存在确保所有 Web 应用程序内容均使用加密机制(例如 TLS)交付的机制。

评估
评估状态:
评估备注:
WEB-06Does the organization implement Strong Customer Authentication (SCA) for consumers to reasonably prove their identity?控制项
Web Security / Strong Customer Authentication (SCA)

存在实施强客户身份验证 (SCA) 的机制,以便消费者合理证明其身份。

评估
评估状态:
评估备注:
WEB-01.1Does the organization prevent unauthorized code from being present in a secure page as it is rendered in a client’s browser?控制项
Web Security / Unauthorized Code

存在一些机制来防止未经授权的代码在客户端浏览器中呈现时出现在安全页面中。

评估
评估状态:
评估备注:
WEB-02Does the organization utilize a Demilitarized Zone (DMZ) to restrict inbound traffic to authorized devices on certain services, protocols and ports?控制项
Web Security / Use of Demilitarized Zones (DMZ)

存在利用非军事区 (DMZ) 来限制某些服务、协议和端口上授权设备的入站流量的机制。

评估
评估状态:
评估备注:
WEB-09Does the organization ensure all input handled by a web application is validated and/or sanitized?控制项
Web Security / Validation and Sanitization

存在确保 Web 应用程序处理的所有输入都经过验证和/或清理的机制。

评估
评估状态:
评估备注:
WEB-03Does the organization deploy Web Application Firewalls (WAFs) to provide defense-in-depth protection for application-specific threats?控制项
Web Security / Web Application Firewall (WAF)

存在部署 Web 应用程序防火墙 (WAF) 的机制,为特定于应用程序的威胁提供深度防御保护。

评估
评估状态:
评估备注:
WEB-08Does the organization ensure a robust Web Application Framework is used to aid in the development of secure web applications, including web services, web resources and web APIs?控制项
Web Security / Web Application Framework

现有机制可确保使用强大的 Web 应用程序框架来帮助开发安全的 Web 应用程序,包括 Web 服务、Web 资源和 Web API。

评估
评估状态:
评估备注:
WEB-12Does the organization ensure web applications implement Content-Security-Policy, HSTS and X-Frame-Options response headers to protect both the web application and its users?控制项
Web Security / Web Browser Security

现有机制可确保 Web 应用程序实现 Content-Security-Policy、HSTS 和 X-Frame-Options 响应标头,以保护 Web 应用程序及其用户。

评估
评估状态:
评估备注:
WEB-01Does the organization facilitate the implementation of an enterprise-wide web management policy, as well as associated standards, controls and procedures?控制项
Web Security / Web Security

现有机制可促进企业范围内网络管理政策以及相关标准、控制和程序的实施。

评估
评估状态:
评估备注:
WEB-07Does the organization ensure the Open Web Application Security Project (OWASP) Application Security Verification Standard is incorporated into the organization's Secure Systems Development Lifecycle (SSDLC) process?控制项
Web Security / Web Security Standard

现有机制可确保开放 Web 应用程序安全项目 (OWASP) 应用程序安全验证标准纳入组织的安全系统开发生命周期 (SSDLC) 流程。

评估
评估状态:
评估备注:
WEB-13Does the organization detect and respond to Indicators of Compromise (IoC) for unauthorized alterations, additions, deletions or changes on websites that store, process and/or transmit sensitive / regulated data?控制项
Web Security / Website Change Detection

现有机制可以检测和响应存储、处理和/或传输敏感/受监管数据的网站上未经授权的更改、添加、删除或更改的妥协指标 (IoC)。

评估
评估状态:
评估备注: