安全控制框架 2024
控制项模式安全控制框架(SCF)是一个全面的网络安全控制框架,包含超过1000个控制要求,覆盖隐私、网络安全、数据保护、业务连续性等多个领域。SCF旨在帮助组织满足多个法规和标准的合规要求。
存在对人工智能 (AI) 和自主技术 (AAT) 的能力、针对性使用、目标以及预期收益和成本进行基准测试的机制。
存在建立和记录人工智能 (AI) 和自主技术 (AAT) 背景的机制,包括: (1) 预期目的; (2) 潜在有益用途; (3) 具体法律法规; (4) 规范和期望; (5) 将部署系统的预期环境。
存在持续改进人工智能 (AI) 和自主技术 (AAT) 能力的机制,以最大限度地提高与 AAT 相关的效益并最大限度地减少负面影响。
现有机制可以映射人工智能 (AI) 和自主技术 (AAT) 所有组件(包括第三方软件和数据)的风险和收益。
现有机制可利用领域专家和相关利益相关者的意见来验证人工智能 (AI) 和自主技术 (AAT) 是否按预期一致运行。
现有机制可以收集最终用户和受影响社区的反馈并将其整合到人工智能 (AI) 和自主技术 (AAT) 相关的系统评估指标中。
现有机制可评估和记录人工智能 (AI) 和自主技术 (AAT) 的环境影响和可持续性。
现有机制可防止人工智能 (AI) 和自主技术 (AAT) 不公平地识别、分析和/或统计挑选出由种族、宗教、性别认同、国籍、宗教、残疾或任何其他带有政治色彩的标识符定义的细分人群。
现有机制可以通过定期识别和跟踪现有的、意外的和新兴的人工智能 (AI) 和自主技术 (AAT) 相关风险来主动预防伤害。
存在保护人类受试者免受伤害的机制。
现有机制可以描述拟议的人工智能(AI)和自主技术(AAT)对个人、团体、社区、组织和社会的影响。
存在定义人工智能 (AI) 和自主技术 (AAT) 支持的任务的机制(例如分类器、生成模型、推荐器)。
存在向相关利益相关者(包括受影响社区)传达人工智能 (AI) 和自主技术 (AAT) 相关事件和/或错误的机制。
存在防止人工智能 (AI) 和自主技术 (AAT) 侵犯第三方知识产权 (IP) 的机制。
现有机制可识别和记录人工智能 (AI) 和自主技术 (AAT) 的内部网络安全和数据隐私控制。
现有机制可以识别和记录人工智能(AI)和自主技术(AAT)的知识限制,以提供足够的信息来协助相关利益相关者做出决策。
现有机制可根据人工智能 (AI) 和自主技术 (AAT) 在类似环境中的预期使用和过去使用来定义每个已识别风险的潜在可能性和影响。
通过与行业专家、领域专家和最终用户的审查和咨询,存在衡量人工智能 (AI) 和自主技术 (AAT) 相关部署环境风险的机制。
存在定义和记录组织使命以及人工智能 (AI) 和自主技术 (AAT) 既定目标的机制。
存在验证人工智能 (AI) 和自主技术 (AAT) 模型的机制。
存在识别和记录人工智能 (AI) 和自主技术 (AAT) 下游收购方和最终用户的负面残余风险(定义为所有未缓解风险的总和)的机制。
存在由不参与 AAT 开发的独立评估者和利益相关者对人工智能 (AI) 和自主技术 (AAT) 进行定期评估的机制。
存在与领域专家和相关利益相关者一起评估绩效改进或下降的机制,以定义与上下文相关的风险和可信度问题。
现有机制可评估拟议的人工智能(AI)和自主技术(AAT)的潜在好处。
存在评估潜在成本的机制,包括因预期或实现的人工智能 (AI) 和自主技术 (AAT) 相关错误或系统功能和可信度而导致的非货币成本。
现有机制可监控已部署的人工智能 (AI) 和自主技术 (AAT) 的功能和行为。
现有机制可识别、理解、记录和管理人工智能 (AI) 和自主技术 (AAT) 的适用法律和监管要求。
存在考虑社会技术影响的机制,以解决与人工智能(AI)和自主技术(AAT)相关的风险。
现有机制可以利用来自不同人口、学科、经验、专业知识和背景的决策者来绘制、衡量和管理人工智能 (AI) 和自主技术 (AAT) 相关风险。
现有机制可识别正在使用的人工智能 (AI) 和自主技术 (AAT),并将这些组件映射到潜在的法律风险,包括法律和法规合规要求。
现有机制可记录设计、开发、部署、评估和使用的人工智能 (AI) 和自主技术 (AAT) 的风险和潜在影响。
现有机制可根据评估和其他分析输出对人工智能 (AI) 和自主技术 (AAT) 相关风险进行优先排序、响应和补救。
现有的跟踪人工智能 (AI) 和自主技术 (AAT) 相关风险的机制很难使用当前可用的测量技术或在尚无指标的情况下进行评估。
现有机制可确保人工智能 (AI) 和自主技术 (AAT) 相关的操作员和从业者对人工智能 (AI) 和自主技术 (AAT) 的熟练程度要求得到定义、评估和记录。
现有机制可确保人工智能 (AI) 和自主技术 (AAT) 利益相关者的能力、技能和能力融合人口多样性、广泛领域和用户体验专业知识。
存在定期收集、考虑、优先考虑和整合来自开发或部署人工智能 (AI) 和自主技术 (AAT) 团队外部人员的风险相关反馈的机制。
现有机制可以指定和记录人工智能(AI)和自主技术(AAT)的拟议使用和操作的目标应用范围。
现有机制可确保为人员和外部利益相关者提供针对人工智能 (AI) 和自主技术 (AAT) 的特定职位风险管理培训。
现有机制可以维持已部署的人工智能 (AI) 和自主技术 (AAT) 的价值。
现有机制可定义人工智能 (AI) 和自主技术 (AAT) 是否达到预期目的和既定目标的标准,以确定是否应继续进行开发或部署。
现有机制可评估人工智能 (AI) 和自主技术 (AAT) 相关性能或针对与部署设置类似的条件所展示的保证标准。
现有机制可评估用于执行人工智能测试、评估、验证和验证 (AI TEVV) 的流程的有效性。
现有机制可以检查要部署的人工智能(AI)和自主技术(AAT)的公平性和偏见。
现有机制可以主动、持续地监控已部署的人工智能 (AI) 和自主技术 (AAT)。
现有机制可检查要部署的人工智能 (AI) 和自主技术 (AAT) 的数据隐私风险。
现有机制可评估要部署的人工智能 (AI) 和自主技术 (AAT) 的安全性和弹性。
存在评估人工智能测试、评估、验证和验证(AI TEVV)结果的机制,以确定拟议的人工智能(AI)和自主技术(AAT)的可行性。
现有机制可以证明要部署的人工智能 (AI) 和自主技术 (AAT) 是安全的,残余风险不会超出组织的风险承受能力,并且可以安全地失败,特别是在超出其知识限制的情况下。
存在记录测试集、指标以及有关人工智能测试、评估、验证和验证 (AI TEVV) 实践中使用的工具的详细信息的机制。
现有机制可检查与要部署的人工智能 (AI) 和自主技术 (AAT) 的透明度和问责制相关的风险。
现有机制可评估人工智能 (AI) 和自主技术 (AAT) 的可信行为和操作,包括出于批准目的而捕获和存储的数据的安全性、匿名化和分解。
现有机制可证明要部署的人工智能 (AI) 和自主技术 (AAT) 有效、可靠,并根据批准的设计按预期运行。
现有机制可确保与人工智能 (AI) 和自主技术 (AAT) 相关风险的映射、衡量和管理相关的政策、流程、程序和实践到位、透明且有效实施。
存在实施人工智能测试、评估、验证和验证 (AI TEVV) 实践的机制,以实现人工智能 (AI) 和自主技术 (AAT) 相关的测试、事件识别和信息共享。
存在定义和区分人类-人工智能配置和人工智能系统监督的角色和责任的机制。
存在识别和记录人工智能和自主技术(AAT)培训和/或操作中使用的数据源的机制。
存在保护源数据完整性的机制,以防止可能损害人工智能和自主技术 (AAT) 性能的意外污染或恶意损坏(例如数据中毒)。
现有机制可以收集和评估有关人工智能 (AI) 和自主技术 (AAT) 相关测量效果的反馈。
存在定期评估现有控制措施有效性的机制,包括错误报告和对受影响社区的潜在影响。
存在验证人工智能 (AI) 和自主技术(AAT 培训、维护和改进相关活动)中使用的预训练模型的信息来源和质量的机制。
当发现之前未知的人工智能 (AI) 和自主技术 (AAT) 相关风险时,现有机制可以对其做出响应并从中恢复。
现有机制用于定义取代、脱离或停用表现出与预期用途不一致的性能或结果的人工智能 (AI) 和自主技术 (AAT) 的标准和责任方。
现有机制迫使相关人工智能 (AI) 和自主技术 (AAT) 利益相关者持续参与,鼓励就积极、消极和意外影响提供反馈。
存在开发和维护人工智能 (AI) 和自主技术 (AAT)(内部和第三方)清单的机制。
现有机制可确保人工智能 (AI) 和自主技术 (AAT) 的设计可靠、安全、公平、可靠、有弹性、透明、可解释且数据隐私得到增强,以最大程度地减少突发事件或意外后果。
存在识别和记录无法衡量的风险或可信度特征的机制。
现有机制可整合已部署的人工智能 (AI) 和自主技术 (AAT) 的持续改进。
现有机制包括捕获负责/负责管理资产的个人的姓名、职位和/或角色,作为技术资产清单流程的一部分。
存在记录和管理已批准的偏离既定基线配置的实例的机制。
现有机制可维护最新的已批准技术(硬件和软件)列表。
存在对技术资产进行分类的机制。
现有机制可促进 IT 资产管理 (ITAM) 计划实施和管理资产管理控制。
现有的技术资产清查机制能够: (1) 准确反映当前使用的系统、应用程序和服务; (2) 标识授权软件产品,包括商业理由详细信息; (3) 达到跟踪和报告所需的粒度级别; (4) 包括组织定义的被视为实现有效财产问责所必需的信息; (5) 可供指定的组织人员审查和审计。
现有机制可确保在团队、个人或负责组织级别分配、跟踪和管理资产所有权责任,以建立对资产保护要求的共同理解。
现有机制通过识别、分配和记录所有系统、应用程序、服务和人员(内部和第三方)的适当资产范围分类来确定网络安全和数据隐私控制的适用性。
现有机制可识别和评估支持多个关键业务功能的技术资产的安全性。
现有机制可教育用户在旅行时需要在异地(最好是在车辆后备箱中)对笔记本电脑和其他移动设备进行物理保护。
存在跟踪系统组件地理位置的机制。
存在自动机制来检测未经授权的硬件、软件和固件组件并在检测到时发出警报。
存在防止在敏感区域使用蓝牙和无线设备(例如近场通信 (NFC))的机制,或者除非在射频 (RF) 屏蔽的建筑物中使用。
存在实施和管理自带设备 (BYOD) 计划的机制,以降低工作场所中个人拥有设备的相关风险。
存在对人工智能 (AI) 和自主技术 (AAT) 进行分类的机制。
存在用于创建和维护法定、监管和/或合同合规义务范围内的系统、应用程序和服务的当前清单的机制,这些机制提供了足够的详细信息,以便根据资产范围分类确定控制的适用性。
存在将组件绑定到特定系统的机制。
存在建立和维护权威来源和存储库的机制,为已批准和实施的系统组件提供可信来源和问责制,防止资产在其他资产清单中重复。
存在实施和管理配置管理数据库(CMDB)或类似技术的机制,以监视和管理技术资产特定信息。
现有机制可以安全地配置包含非接触式 RFID 或智能卡的非接触式访问控制系统,以保护数据的机密性和完整性,并防止安全空间受到损害。
现有机制可确保通过以图形方式表示适用边界来适当确定系统、应用程序、服务和第三方的控制适用性。
存在创建和维护技术资产地图的机制,其中存储、传输或处理敏感/受监管的数据。
存在开发、实施和管理数据库管理流程的机制,以及相应的标准化操作程序(SOP),用于操作和维护数据库。
如果适用,存在实施和维护数据库管理系统 (DBMS) 的机制。
现有机制可确保系统、应用程序和服务正确退役,以便数据根据适用的组织标准以及法定、监管和合同义务正确转移到新系统或存档。
存在启用动态主机配置协议 (DHCP) 服务器日志记录的机制,以改善资产清单并协助检测未知系统。
存在防止在不安全空间中使用视线和反射红外 (IR) 通信的机制。
存在对关键技术资产进行物理和逻辑检查以检测篡改证据的机制。
存在通过位于与用户工作站不同的网络区域中的“跳转盒”或“跳转服务器”来执行远程系统管理功能的机制。
存在适当的机制来保护通过直接物理交互捕获敏感/受监管数据的设备免遭篡改和替换。
存在用于验证关键技术资产在其整个生命周期中的逻辑配置设置和物理完整性的机制。
对于转移到组织设施之外的任何敏感/受监管媒体,存在获得管理层批准的机制。
存在配置资产的机制,以禁止在安全区域或讨论敏感/受监管信息的地方使用基于端点的麦克风和网络摄像头。
存在根据行业认可的设备类型安全实践安全配置多功能设备 (MFD) 的机制。
存在采用网络访问控制(NAC)或类似技术的自动化机制,其能够检测未经授权的设备并禁用对那些未经授权的设备的网络访问。
存在维护网络架构图的机制: (1) 包含足够的细节来评估网络架构的安全性; (2)反映当前网络环境的架构; (3) 记录所有敏感/受监管的数据流。
存在定期检查系统和系统组件的妥协指标 (IoC) 的机制。
存在管理供应链风险管理 (SCRM) 制裁的机制,这些制裁要求取消和禁止被法定或监管机构指定为供应链威胁的某些技术服务和/或设备。
存在跟踪系统、系统组件和相关数据的起源、开发、所有权、位置和变化的机制。
存在安全管理射频识别 (RFID) 部署的机制,以确保安全可靠地使用 RFID,以保护数据的机密性和完整性,并防止安全空间受到损害。
当从海外旅行返回专制国家时,存在重新映像最终用户技术(例如笔记本电脑和移动设备)的机制,该国家的知识产权(IP)盗窃或针对个人和私营公司的间谍活动的风险高于平均水平。
存在授权、控制和跟踪技术资产进出组织设施的机制。
现有机制可确保员工和第三方用户在雇佣、合同或协议终止时归还其拥有的所有组织资产。
存在提供和保护产品供应商密钥和数据的机密性、完整性和真实性的机制,这些密钥和数据可用作完整性验证的“信任根”基础。
存在使用组织定义的技术和方法来安全地处置、销毁或重新利用系统组件的机制,以防止从这些组件中恢复信息。
存在对任何类型的敏感/受监管媒体的内部或外部分发进行严格控制的机制。
存在通过软件许可限制来保护知识产权 (IP) 的机制。
现有机制可识别并吸引关键系统、应用程序和服务的相关利益相关者,以支持这些资产的持续安全管理。
现有机制可以为系统、应用程序和服务实现可扩展的标准化命名约定,从而避免资产命名冲突。
存在开发、实施和管理系统管理流程的机制,以及相应的标准化操作程序(SOP),用于操作和维护系统、应用程序和服务。
存在建立电信设备使用限制和实施指南的机制,以防止潜在的损坏或未经授权的修改,并防止潜在的窃听。
当出国旅行的人员前往知识产权 (IP) 盗窃或针对个人和私营公司的间谍活动的风险高于平均水平的专制国家时,现有机制可以向出国旅行的人员发放临时的、借用的或“仅供旅行”的最终用户技术(例如笔记本电脑和移动设备)。
存在对无人值守系统实施增强保护措施的机制,以防止篡改和未经授权的访问。
作为组件安装、拆卸和资产升级的一部分,存在更新资产库存的机制。
存在监控和强制执行使用参数的机制,以限制因未经授权或无意的系统参数更改而造成的潜在损害。
存在限制在组织控制的设施内拥有和使用个人拥有的技术设备的机制。
现有机制可降低与连接到网络的第三方资产损害组织资产或泄露组织数据相关的风险。
现有机制可在端点设备和指定会议室中实现安全视频电话会议 (VTC) 功能,以防止潜在的窃听。
存在实现安全互联网协议电话 (IPT) 的机制,该机制在逻辑上或物理上将互联网协议语音 (VoIP) 流量与数据网络分开。
现有机制可识别和缓解备用处理地点的潜在可达性问题,并在发生区域性破坏或灾难时采取可能的缓解措施。
存在处理被视为高风险的人工智能 (AI) 和自主技术 (AAT) 故障或事件的机制。
存在通过替代通信渠道维持指挥和控制能力的机制,并在主要决策者无法使用时指定替代决策者。
存在建立备用处理站点的机制,该站点提供与主站点等效的安全措施。
现有机制可解决支持可用性要求的备用处理和存储站点中的服务优先级规定,包括恢复时间目标 (RTO)。
现有机制可测试备用储存和加工地点的应急计划,以使应急人员熟悉该设施并评估备用加工地点支持应急行动的能力。
存在建立备用存储站点的机制,其中包括允许存储和恢复系统备份信息的资产和必要的协议。
当实现安全功能的主要手段不可用或受到损害时,存在用于实现替代或补偿控制以满足安全功能的机制。
自动化机制的存在可以提供更全面、更现实的应急培训环境。
存在一些机制来限制具有数据备份和恢复操作角色的特权用户对备份的访问。
存在保护备份和恢复硬件和软件的机制。
存在一些机制来限制具有分配的数据备份和恢复操作角色的特权用户修改和/或删除备份的访问权限。
现有机制可促进应急计划控制的实施,以帮助确保具有弹性的资产和服务(例如,运营连续性计划 (COOP) 或业务连续性和灾难恢复 (BC/DR) 手册)。
每次启动应急计划时,都有进行根本原因分析 (RCA) 和“经验教训”活动的机制。
存在进行测试和/或练习的机制,以评估应急计划的有效性以及组织执行该计划的准备情况。
现有机制可以对应急人员和相关利益相关者的应急角色和职责进行充分培训。
现有机制可以继续执行基本任务和业务功能,而几乎不会损失运营连续性,并维持这种连续性,直到主要处理和/或存储站点的系统完全恢复。
存在协调内部应急计划与外部服务提供商应急计划的机制,以确保满足应急需求。
存在协调应急计划制定与负责相关计划的内部和外部要素的机制。
存在协调应急计划测试与负责相关计划的内部和外部要素的机制。
加密机制的存在是为了防止未经授权的泄露和/或修改备份信息。
现有机制可创建数据、软件和/或系统映像的定期备份,并验证这些备份的完整性,以确保数据的可用性以满足恢复时间目标 (RTO) 和恢复点目标 (RPO)。
存在对包含敏感/受监管数据的存储位置进行定期安全审查的机制。
存在实施和强制删除或销毁敏感备份介质和数据的双重授权的机制。
存在利用涵盖当前和存档通信交易的电子发现(eDiscovery)的机制。
存在实现实时或近实时故障转移功能的机制,以维持关键系统、应用程序和/或服务的可用性。
存在识别和记录支持基本任务和业务功能的关键系统、应用程序和服务的机制。
现有机制可以针对阻止返回初级加工场地的自然和人为环境进行规划和准备。
存在从代表安全、操作状态的配置控制和完整性保护映像重新映像资产的机制。
现有机制可确保系统在中断、妥协或故障后安全恢复和重组至已知状态。
存在利用隔离的非生产环境通过离线、云或异地功能执行数据备份和恢复操作的机制。
现有机制可以使应急计划与业务需求、技术变化和应急计划测试活动的反馈保持同步。
存在准备备用处理备用站点的机制,以支持基本任务和业务功能,以便备用站点能够用作主站点。
现有机制可以通过合同要求外部服务提供商制定满足组织应急要求的应急计划。
现有机制可向指定的内部和外部利益相关者传达恢复活动的状态和恢复运营能力的进展情况。
现有机制可定义启动业务连续性/灾难恢复 (BC/DR) 计划时必须满足的特定标准,以促进能够满足适用的恢复时间目标 (RTO) 和恢复点目标 (RPO) 的业务连续性操作。
现有机制可根据恢复时间目标 (RTO) 和恢复点目标 (RPO) 促进恢复操作。
存在维护故障转移系统的机制,该系统不与主系统、应用程序和/或服务并置,可以在几乎没有信息丢失或操作中断的情况下激活故障转移系统。
现有机制可以购买和维持足够的备用硬件储备,以确保在供应链中断时仍能维持基本任务和业务功能。
在使用备份和其他恢复资产进行恢复之前,存在验证其完整性的机制。
存在用于在组织定义的恢复时间段内从配置控制和完整性保护的信息恢复系统、应用程序和/或服务的机制;代表资产的已知运行状态。
现有机制可在应急计划激活的恢复时间目标 (RTO) 内恢复所有任务和业务功能。
现有机制可在组织规定的应急计划启动时间内恢复基本任务和业务职能。
现有机制可将关键软件和其他安全相关信息的备份副本存储在单独的设施或不与备份系统并置的防火容器中。
存在将备用处理站点与主处理站点分开的机制,以降低对类似威胁的敏感性。
存在从与主要服务提供商分开的提供商处获取替代电信服务的机制,以降低对相同威胁的敏感性。
存在将模拟事件纳入应急培训的机制,以促进人员在危机情况下有效应对。
存在正式化主要和备用电信服务协议的机制,其中包含支持可用性要求的服务优先级条款,包括恢复时间目标(RTO)。
现有机制可减少主要电信服务出现单点故障的可能性。
作为业务连续性计划测试的一部分,存在利用可用备份采样来测试恢复能力的机制。
存在定期测试备份的机制,以验证备份过程的可靠性以及数据的完整性和可用性。
存在利用专门备份机制的机制,这些机制将允许根据恢复点目标 (RPO) 对基于事务的应用程序和服务进行事务恢复。
在发生破坏性事件或执行连续性计划期间,存在将人员重新部署到其他角色的机制。
存在以能够满足恢复时间目标 (RTO) 和恢复点目标 (RPO) 的速率将备份数据传输到备用存储站点的机制。
现有机制可促进容量管理控制的实施,以确保最佳系统性能,以满足预期和预期的未来容量需求。
现有进行能力规划的机制,以便在应急行动期间具备必要的信息处理、电信和环境支持能力。
随着需求条件的变化,存在自动扩展可用于服务的资源的机制。
自动化机制可集中监控关键系统、应用程序和服务的运行状态和健康状况并发出警报。
存在通过区域提供技术服务来支持地理上分散的业务的机制。
存在控制易受拒绝服务 (DoS) 攻击的系统的资源利用的机制,以限制资源的使用并确定资源的使用优先级。
存在强制配置限制的机制,以限制用户进行未经授权的更改的能力。
存在对配置更改日志进行事后审查的机制,以发现任何未经授权的更改。
存在自动化机制,用于在检测到未经授权的基线配置更改时实施补救措施。
存在促进变革管理计划实施的机制。
存在管理技术配置变更控制流程的机制。
现有机制可在实施变更后验证网络安全和/或数据隐私控制的功能,以确保适用的控制按设计运行。
存在根据组织的配置管理流程来管理涉及提供加密保护的资产的机制。
存在将网络安全和/或数据隐私代表纳入配置变更控制审查流程的机制。
存在执行两人规则来实施关键资产变更的机制。
存在将软件库权限限制给具有相关业务访问需求的个人的机制。
存在限制实施变更的操作权限的机制。
存在禁止未经授权的变更的机制,除非收到组织批准的变更请求。
存在向适当的组织管理层报告网络安全和数据隐私功能验证结果的机制。
在实施变更之前,存在用于分析拟议变更的潜在安全影响的机制。
存在一些机制来防止在未验证组件已使用组织批准的证书颁发机构进行数字签名的情况下安装软件和固件组件。
现有机制可确保利益相关者意识到并理解拟议变更的影响。
在生产环境中实施变更之前,存在适当测试和记录非生产环境中提议的变更的机制。
现有机制可确保支持具有应用程序和程序接口 (API) 的组件之间的安全互操作性。
存在授权特定个人访问外部服务提供商 (ESP) 拥有、运营和/或维护的外部系统、应用程序和/或服务的机制。
存在利用云访问安全代理 (CASB) 或类似技术来提供边界保护和监控功能的机制,这些功能既提供对云的访问,又保护组织免遭云资源的滥用。
现有机制可确保云服务退役,以便数据根据适用的组织标准以及法定、监管和合同义务安全地转移到新系统或存档。
现有机制可确保云服务的设计和配置,以便根据适用的组织标准以及法定、监管和合同义务确保系统、应用程序和流程的安全。
存在在专用子网中托管特定于安全的技术的机制。
现有机制可确保云安全架构支持组织的技术策略,以安全地设计、配置和维护云应用。
现有机制可促进云管理控制的实施,以确保云实例安全并符合行业实践。
存在正式记录客户责任矩阵 (CRM) 的机制,描述云服务提供商 (CSP) 与其客户之间的控制分配责任。
现有机制可确保云提供商使用安全协议来导入、导出和管理基于云的服务中的数据。
存在根据业务要求(包括法定、监管和合同义务)控制云处理/存储位置的机制。
现有机制可指定必须在外部系统上实施的适用网络安全和数据保护控制措施,并符合与拥有、运营和/或维护外部系统、应用程序和/或服务的外部服务提供商 (ESP) 制定的合同义务。
现有机制可确保设计和管理多租户拥有或管理的资产(物理和虚拟),以便提供商和客户(租户)用户的访问与其他租户用户适当隔离。
现有机制可确保多租户服务提供商 (MTSP) 为其客户提供符合适用法律、法规和/或合同义务的安全事件记录功能。
现有机制可确保多租户服务提供商 (MTSP) 在发生可疑或已确认的安全事件时促进及时的取证调查。
现有机制可确保多租户服务提供商 (MTSP) 促进对可疑或已确认的安全事件和漏洞做出及时响应,包括及时通知受影响的客户。
在验证适用的网络安全和数据保护控制实施之前,存在禁止访问或使用托管系统、应用程序和/或服务的机制。
存在限制和管理公共云提供商中敏感/受监管数据存储的机制。
现有机制可根据所有适用的法律、法规和/或合同义务,使用外部服务提供商 (ESP) 拥有、运营和/或维护的外部系统、应用程序和/或服务来定义存储、处理和/或传输敏感/受监管数据的正式流程。
使用内容分发网络 (CDN) 时,存在通过限制对 CDN 和授权管理网络对源服务器 IP 地址的访问来防止“旁道攻击”的机制。
现有机制通过要求云提供商使用行业认可的格式并提供自定义更改文档以供审核来确保互操作性。
存在始终确保虚拟机映像完整性的机制。
现有机制可以通过纳入运营风险和合规合作伙伴的意见来深思熟虑地规划审计,以尽量减少审计相关活动对业务运营的影响。
现有机制用于记录和验证网络安全和数据隐私控制的范围,这些控制旨在满足法定、监管和/或合同合规义务。
现有机制可确保管理人员定期审查其职责范围内的流程和记录程序,以遵守适当的网络安全和数据保护政策、标准和其他适用要求。
现有机制可提供网络安全和数据保护控制监督职能,并向组织的执行领导层报告。
存在定期审查技术资产是否遵守组织的网络安全和数据保护政策和标准的机制。
存在机制来限制东道国政府不受限制和不受监控地访问组织的系统、应用程序和服务,这可能会违反其他适用的法律、法规和/或合同义务。
现有机制可以利用独立评估员按计划的时间间隔或在系统、服务或项目发生重大变化时评估网络安全和数据保护控制。
存在实施内部审计职能的机制,该职能能够为高级组织管理层提供有关组织技术和信息治理流程的适当性的见解。
存在支持官方调查的机制,为政府调查人员提供“最低权限”和“最低功能”,以确保政府调查人员只能访问执行调查所需的数据和系统。
存在通知客户有关调查请求通知的机制,除非政府机构行为的适用法律依据禁止通知(例如,潜在的刑事起诉)。
现有机制可确定政府机构是否具有适用且有效的法律依据来向组织请求数据,以及必要时需要采取哪些进一步措施。
现有机制可记录和审查不遵守法定、监管和/或合同义务的情况,以制定适当的风险缓解措施。
现有机制可促进相关法律、法规和合同控制措施的识别和实施。
存在记录、评估风险以及批准或拒绝标准化配置偏差的机制。
存在实现配置管理职责分离的机制,以防止开发人员执行生产配置管理职责。
存在自动化机制,通过连续诊断和缓解 (CDM) 或类似技术来管理和报告系统的基线配置。
现有机制允许通过应用一组已定义的定制操作来专门化或定制基线控制,这些定制操作特定于: (1) 使命/业务功能; (二)运行环境; (3) 特定威胁或漏洞; (4) 其他可能影响任务/业务成功的条件或情况。
存在自动化机制来监视、执行和报告端点设备的配置。
存在促进配置管理控制实施的机制。
现有机制可以通过更严格的基线配置来配置高风险区域中使用的系统。
存在将开发和测试环境的基线配置与操作基线配置分开管理的机制,以最大限度地减少意外更改的风险。
存在明确允许(允许名单/白名单)和/或阻止(拒绝名单/黑名单)有权在系统上执行的应用程序的机制。
存在自动化机制,用于识别与批准基线的未经授权的偏差,并实施自动化弹性操作来补救未经授权的更改。
存在通过明确禁止或限制端口、协议和/或服务的使用来将系统配置为仅提供基本功能的机制。
存在配置网络设备以同步启动和运行配置文件的机制。
存在建立安全使用开源软件参数的机制。
存在定期审查系统配置的机制,以识别和禁用不必要和/或不安全的功能、端口、协议和服务。
存在配置系统以防止执行未经授权的软件程序的机制。
存在一些机制来响应未经授权的配置设置更改(作为安全事件)。
存在配置系统以阻止软件安装的机制,除非该操作是由特权用户或服务执行的。
存在保留基线配置的先前版本以支持回滚的机制。
存在审查和更新基线配置的机制: (1) 至少每年一次; (2) 因故需要时; (3) 作为系统组件安装和升级的一部分。
存在配置系统、应用程序和流程以限制对敏感/受监管数据的访问的机制。
每当收集、创建、更新、删除和/或存档敏感/受监管数据时,都会存在自动机制来生成事件日志。
存在执行软件使用限制的机制,以遵守适用的合同协议和版权法。
存在防止远程设备分割隧道的机制,除非使用组织定义的保护措施安全地配置分割隧道。
现有机制用于开发、记录和维护符合行业认可的系统强化标准的技术平台的安全基线配置。
存在将系统配置为在检测到未经授权的软件安装时生成警报的机制。
现有机制仅允许经批准的互联网浏览器和电子邮件客户端在系统上运行。
存在限制非特权用户安装未经授权的软件的机制。
存在实施零接触配置 (ZTP) 或类似技术的机制,以便在将设备添加到网络时自动、安全地配置设备。
存在一些机制来限制具有特定业务需求的特权用户对事件日志管理的访问。
存在自动机制来生成特权帐户和/或组的权限更改的事件日志。
存在通过分析通信流量/事件模式并开发代表常见流量模式和/或事件的配置文件来“调整”事件监控技术的机制。
存在一些机制,可以在主要审核功能出现故障时提供备用事件记录功能。
现有机制可根据资产的重要性及其存储、传输和处理的数据的敏感性来评估组织的监控需求并确定资产监控的优先级。
存在自动化机制来分析网络流量以检测隐蔽数据泄露。
存在检测和响应可能表明帐户泄露或其他恶意活动的异常行为的机制。
现有机制可以根据来自执法部门、行业协会或其他可靠威胁情报来源的不断变化的威胁信息来调整审计审查、分析和报告的水平。
存在将系统访问链接到个人用户或服务帐户的机制。
存在自动提醒事件响应人员注意具有潜在安全事件影响的不当或异常活动的机制。
存在自动实施预定纠正措施的机制,以响应检测到的具有安全事件影响的事件。
存在利用安全事件事件管理器 (SIEM) 或类似自动化工具来支持近实时分析和事件升级的机制。
存在自动化机制来集中收集、审查和分析来自多个来源的审计记录。
现有机制可利用安全事件事件管理器 (SIEM) 或类似的自动化工具来支持安全相关事件日志的集中收集。
存在集中管理和配置组织定义的信息系统组件生成的审计记录中所需捕获的内容的机制。
存在一些机制,可以为特权用户或角色提供更改要在指定时间阈值内基于特定事件标准对指定信息系统组件执行的审核的能力。
存在配置系统以生成包含足够信息的事件日志的机制,至少可以: (1) 确定发生的事件类型; (2) 事件发生的时间(日期和时间); (三)事件发生地点; (四)事件的来源; (5) 事件的结果(成功或失败); (6) 与事件相关的任何用户/主体的身份。
现有机制可促进企业范围内监控控制的实施。
存在自动化机制,通过安全事件事件管理器 (SIEM) 或类似的自动化工具将整个企业的技术和非技术信息关联起来,以增强整个组织的态势感知。
存在自动化机制,将审计记录中的信息与通过监控物理访问获得的信息关联起来,以进一步增强识别可疑、不当、异常或恶意活动的能力。
存在进行隐蔽通道分析的机制,以识别作为隐蔽通道的潜在途径的通信方面。
存在协调外部组织之间经过清理的事件日志的机制,以便在跨组织边界共享事件日志时识别异常事件,而不会泄露敏感或关键业务数据。
加密机制的存在是为了保护事件日志和审计工具的完整性。
存在确保数据库生成包含足够信息来监控数据库活动的审计记录的机制。
存在监控已停用帐户的尝试使用的机制。
存在自动化机制来强制对事件日志的移动或删除进行双重授权。
存在将事件日志备份到与安全事件事件管理器 (SIEM) 或类似自动化工具不同的物理系统或系统组件的机制。
存在将事件日志保留一段符合记录保留要求的机制,为安全事件的事后调查提供支持,并满足法律、法规和合同保留要求。
存在分配和主动管理足够的事件日志存储容量的机制,以减少超出此类容量的可能性。
当分配的卷达到组织定义的最大事件日志存储容量的百分比时,存在自动化机制来警告适当的人员。
存在对关键资产利用文件完整性监视器 (FIM) 或类似更改检测技术的机制,以针对未经授权的修改生成警报。
现有机制利用基于主机的入侵检测/防御系统 (HIDS / HIPS) 主动发出警报或阻止不需要的活动,并将日志发送到安全事件事件管理器 (SIEM) 或类似的自动化工具,以保持态势感知。
存在将信息生产者的身份与所生成的信息绑定在一起的机制。
存在持续监控入站和出站通信流量以发现异常或未经授权的活动或情况的机制。
现有机制可以对已确定风险水平较高的个人实施强化活动监控。
存在监控内部人员活动以防止潜在安全事件的机制。
自动化机制将审计记录分析与漏洞扫描器、网络性能、系统监控和其他来源的分析相结合,以进一步增强识别不当或异常活动的能力。
存在在关键系统、关键网段和网络阻塞点上实施入侵检测/防御系统(IDS/IPS)技术的机制。
存在将审计记录中包含的个人数据 (PD) 限制为数据隐私风险评估中确定的元素的机制。
存在自动化机制来识别妥协指标 (IoC) 并发出警报。
存在监控未经授权泄露或披露非公开信息的证据的机制。
存在提供事件日志报告生成功能的机制,以帮助检测和评估异常活动。
存在利用不可否认能力来防止个人错误地否认已执行特定操作的机制。
存在机制来指定与审计信息的审查、分析和报告相关的用户和系统允许的操作。
存在记录和审查具有提升权限的用户和/或服务的操作的机制。
存在对特权用户实施增强活动监控的机制。
存在保护事件日志和审计工具免遭未经授权的访问、修改和删除的机制。
存在记录所有互联网绑定请求的机制,以便识别禁止的活动并协助事件处理程序识别潜在受损的系统。
存在一些机制来提供和实现审核包含个人数据(PD)的数据集的用户查询事件的参数的能力。
当发生事件日志处理失败时,现有机制可提供 24x7x365 近乎实时的警报功能。
现有机制使授权人员能够根据组织标准以及法律、法规和合同义务,实时远程查看和收听与已建立的用户会话相关的内容。
存在一些机制,可以在日志处理失败时向适当的人员发出警报,并采取措施纠正中断。
存在持续审查事件日志并根据既定时间表和程序升级事件的机制。
存在保护日志文件中包含的敏感/受监管数据的机制。
存在提供会话审核功能的机制,这些功能可以: (1) 捕获并记录与用户会话相关的所有内容; (2)远程实时查看与已建立的用户会话相关的所有内容。
存在根据特定的跨组织共享协议与第三方组织共享事件日志的机制。
存在将内部系统时钟与权威时间源同步的机制。
存在生成、监控、关联和响应来自物理、网络安全、数据隐私和供应链活动的警报的机制,以实现综合态势感知。
存在自动化机制,可将审计记录编译成与时间相关的组织范围审计跟踪。
存在监控第三方人员活动是否存在潜在安全事件的机制。
存在将系统配置为使用权威时间源来生成事件日志时间戳的机制。
存在采用趋势分析的机制来确定是否需要基于经验数据修改安全控制实施、连续监视活动的频率和/或连续监视过程中使用的活动类型。
存在监控未经授权的活动、帐户、连接、设备和软件的机制。
存在自动化机制来检测未经授权的网络服务并向事件响应人员发出警报。
存在详细记录到达网络边界设备(包括防火墙、入侵检测/预防系统 (IDS/IPS) 以及入站和出站代理)的所有流量(允许和阻止)的机制。
存在利用无线入侵检测/保护系统(WIDS/WIPS)来识别恶意无线设备并检测通过无线网络的攻击企图的机制。
加密机制的存在是为了防止未经授权的信息泄露,作为物理保护的替代方案。
存在确保加密密钥与个人身份绑定的机制。
现有机制可以使用符合联邦信息处理标准 (FIPS) 的密钥管理技术和保护用户私钥的流程来促进非对称加密密钥的生成和管理。
存在弹性机制以确保在丢失加密密钥时数据的可用性。
存在自动化机制,可以使用组织定义的证书颁发机构 (CA) 来促进受保护会话的建立。
存在自动化机制来发现何时为组织控制的域颁发新证书。
加密机制的存在是为了隐藏或随机化通信模式。
现有机制可以使用行业认可的密钥管理技术和流程来促进对称和非对称加密密钥的安全分发。
存在识别、记录和审查已部署的加密密码套件和协议的机制,以主动响应有关所使用的加密密码套件和协议的持续可行性的行业趋势。
现有机制可确保在个人用户丢失加密密钥时信息的可用性。
存在促进加密密钥管理控制的机制,以保护密钥的机密性、完整性和可用性。
存在自动化机制,使系统能够对加密模块进行身份验证。
存在确保数据库服务器利用加密来保护数据库内数据的机密性的机制。
加密机制的存在是为了防止未经授权的静态数据泄露。
存在符合相关法律和监管要求的解决密码技术出口问题的机制。
存在维持对通过外部系统存储或传输的加密材料的加密密钥的控制的机制。
加密机制的存在是为了保护非控制台管理访问的机密性和完整性。
存在从在线存储中删除未使用的数据并将其离线归档到安全位置的机制,直到可以根据数据保留要求对其进行处理。
加密机制的存在是为了确保信息在准备传输和接收期间的机密性和完整性。
存在安全实施内部公钥基础设施 (PKI) 基础设施或从信誉良好的 PKI 服务提供商获取 PKI 服务的机制。
加密机制的存在是为了保护存储介质上敏感/受监管数据的机密性和完整性。
现有机制可促进使用符合联邦信息处理标准 (FIPS) 的密钥管理技术和流程来生成和管理对称加密密钥。
现有机制可确保在共享加密密钥时向客户提供适当的密钥管理指导。
加密机制的存在是为了保护正在传输的数据的机密性。
加密机制的存在是为了保护正在传输的数据的完整性。
存在确保系统将安全属性与系统之间交换的信息相关联的机制。
存在促进使用已知公共标准和可信加密技术实施加密保护控制的机制。
存在通过安全身份验证和加密来保护无线访问的机制。
现有机制迫使数据和/或流程所有者评估其控制下的每个系统、应用程序和/或服务所需的网络安全和数据隐私控制是否正确实施并按预期运行。
现有机制可以指派一名或多名合格人员承担任务和资源,以集中管理、协调、开发、实施和维护企业范围的网络安全和数据保护计划。
现有机制可以建立具有明确沟通渠道的权威指挥链,以消除与管理数据和技术相关风险相关的个人和团队的模糊性。
存在迫使数据和/或流程所有者获得其控制下的每个系统、应用程序和/或服务的生产使用授权的机制。
现有机制通过行政领导的参与将网络安全和数据隐私原则纳入常规业务 (BAU) 实践中。
现有机制可确定并记录与相关执法和监管机构的适当联系。
现有机制与网络安全和数据隐私社区内选定的团体和协会建立联系,以: (1) 促进对组织人员进行持续的网络安全和数据隐私教育和培训; (2) 通过推荐的网络安全和数据隐私实践、技巧和技术来保持流行; (3) 分享当前的网络安全和/或数据隐私相关信息,包括威胁、漏洞和事件。
存在根据需要向适用的法定和/或监管机构提交组织网络安全和/或数据隐私计划的状态报告的机制。
存在促进网络安全和数据保护治理控制实施的机制。
存在促进数据治理的机制,以监督组织的政策、标准和程序,以便根据适用的法律、法规和合同义务有效管理和维护敏感/受监管的数据。
存在建立控制目标的机制,作为组织内部控制体系选择、实施和管理的基础。
存在定义其业务模型背景并记录组织使命的机制。
存在禁止标准例外的机制,除非例外已经正式评估风险影响、批准和记录。
现有机制可以避免和/或限制出于市场准入或市场管理实践的目的而强制向东道国政府泄露敏感/受监管信息(例如知识产权 (IP))。
现有机制迫使数据和/或流程所有者对其控制下的每个系统、应用程序和/或服务实施所需的网络安全和数据隐私控制。
存在制定、报告和监控关键绩效指标 (KPI) 的机制,以协助组织管理层进行网络安全和数据隐私计划的绩效监控和趋势分析。
现有机制可制定、报告和监控关键风险指标 (KRI),以协助高级管理层进行网络安全和数据隐私计划的绩效监控和趋势分析。
存在定义将风险指定为重大风险所需的标准的机制。
存在定义将威胁指定为实质性威胁所需标准的机制。
存在定义重要性阈值标准的机制,能够将事件指定为对组织的重要性。
存在制定、报告和监控网络安全和数据隐私计划绩效衡量标准的机制。
现有机制迫使数据和/或流程所有者持续监控其控制下的系统、应用程序和/或服务,以应对适用的威胁和风险,并确保网络安全和数据隐私控制按预期运行。
现有机制迫使数据和/或流程所有者为其控制下的每个系统、应用程序和/或服务实施网络安全和数据隐私实践。
存在按计划时间间隔或在发生重大变化时审查网络安全和数据隐私计划(包括政策、标准和程序)的机制,以确保其持续适用性、充分性和有效性。
存在建立、维护和传播网络安全和数据保护政策、标准和程序的机制。
存在监控任务/关键业务服务或功能的机制,以确保这些资源的使用符合其预期目的。
现有机制迫使数据和/或流程所有者为其控制下的每个系统、应用程序和/或服务选择所需的网络安全和数据隐私控制。
现有机制可以强制执行问责结构,以便适当的团队和个人获得授权、负责并接受培训,以绘制、衡量和管理数据和技术相关风险。
存在限制东道国政府利用组织的技术资产进行经济或政治间谍活动和/或网络战活动的能力的机制。
现有机制可以向受托就组织网络安全和数据保护计划重要事项做出行政决策的人员提供治理监督报告和建议。
存在通过指导委员会或咨询委员会协调网络安全、数据保护和业务协调的机制,该委员会或咨询委员会由关键的网络安全、数据隐私和业务高管组成,并定期举行正式会议。
存在确保与内部或外部各方进行大型数字文件临时交换的机制。
根据适用的法律、法规和合同义务,存在保护存档数据的机制。
如果数据集存档后不再需要数据集中的个人数据 (PD) 元素,则存在避免存档这些元素的机制。
存在机制可以提供由授权个人(或代表个人行事的流程)将网络安全和数据隐私属性与个人和对象关联起来的能力。
现有机制为授权个人提供定义或更改可与主体和客体关联的网络安全和数据隐私属性的类型和值的能力。
存在以人类可读的形式在系统传输到输出设备的每个对象上显示网络安全和数据隐私属性的机制,以使用人类可读的标准命名约定来识别特殊的传播、处理或分发指令。
由于业务/技术要求的变化,存在根据需要对数据进行重新分类的机制。
存在机制可以为授权个人(或代表个人行事的流程)提供定义或更改相关网络安全和数据隐私属性的值的能力。
存在审核网络安全和数据隐私属性变化的机制,并根据事件响应程序对事件做出响应。
存在对敏感/受监管数据进行去识别化的机制,使用经过验证的算法和软件来实现算法。
存在自动化机制来标记物理介质和数字文件,以指示信息的分发限制、处理要求和适用的安全标记(如果有),以帮助数据丢失防护 (DLP) 技术。
存在按数据分类类型进行识别的自动化机制,以确保适当的网络安全和数据隐私控制到位,以保护组织信息和个人数据隐私。
存在使用别名来命名资产的机制,这些资产是关键任务和/或包含高度敏感/受监管的数据,是唯一的并且不易与产品、项目或数据类型相关联。
存在的机制是为了对分布式系统组件之间的访问执行和流执行决策中使用的网络安全和数据隐私属性提供一致的、组织上一致同意的解释。
在向外部系统发布信息之前,存在自动化机制来验证网络安全和数据隐私属性。
存在识别整个数字或非数字媒体传输过程中的保管人的机制。
存在将网络安全和数据隐私属性与存储、传输和处理信息绑定的机制。
现有机制可利用特定于数据的访问控制列表 (ACL) 或互连安全协议 (ISA) 来生成共享敏感/受监管数据的各方的逻辑映射。
现有机制可确保数据和资产根据适用的法律、监管和合同要求进行分类。
存在限制“数字主权法”影响的机制,该法要求东道国境内的本地化数据,其中数据和流程可能会受到任意执法行动的影响,从而可能违反其他适用的法律、监管和/或合同义务。
存在保护数据存储对象免遭未经授权的数据挖掘和数据收集技术的机制。
存在促进数据保护控制实施的机制。
存在检查冗余、过时/过时、有毒或琐碎 (ROTT) 数据的机制,以确保整个信息生命周期中信息的准确性、相关性、及时性、影响力、完整性和去标识化。
存在对数据进行重新分类的机制,包括关联的系统、应用程序和服务,与信息的安全类别和/或分类级别相称。
存在利用数据权限管理 (DRM) 或类似技术来通过防止未经授权分发和/或修改敏感 IP 来保护知识产权 (IP) 的机制。
存在确保数据管理权得到分配、记录和沟通的机制。
存在要求人员根据网络安全和数据隐私政策关联和维护网络安全和数据隐私属性与个人和对象的关联的机制。
存在利用数据标签在整个信息生命周期中自动跟踪敏感/受监管数据的机制。
存在通过从数据集中删除个人数据 (PD) 来匿名化数据的机制。
存在通过不收集个人数据 (PD) 来在收集时对数据集进行去识别化的机制。
存在明确定义特定个人和/或角色对敏感/受监管数据的逻辑和/或物理访问的授权的机制。
在报告结果之前,存在通过向数学运算结果添加不确定性噪声来防止个人数据 (PD) 泄露的机制。
存在限制向需要了解的授权方披露敏感/受监管数据的机制。
存在对包含敏感/受监管数据的数字媒体进行销毁、处置或清理的双重授权的机制。
根据组织定义的网络安全和数据隐私策略,在创建、组合或转换信息时,存在将网络安全和数据隐私属性与个人和对象动态关联的机制。
加密机制的存在是为了保护数字媒体上存储的信息在受控区域之外传输期间的机密性和完整性。
存在测试消毒设备和程序的机制,以验证是否达到了预期结果。
存在在首次使用之前对便携式存储设备应用非破坏性消毒技术的机制。
存在用于盘点、记录和维护驻留在(永久或临时)服务的地理分布式应用程序(物理和虚拟)、基础设施、系统组件和/或与其他第三方共享的数据流的机制。
现有机制可确保根据存储、传输和/或处理的数据敏感性的最高级别对系统、应用程序和服务进行分类。
存在将网络安全和数据隐私属性与信息关联起来的机制。
存在安全处置、销毁或删除信息的机制。
存在识别和记录信息位置以及信息所在的特定系统组件的机制。
现有机制可确保信息系统实现数据搜索和检索功能,从而正确执行数据保护/共享限制。
现有机制可利用流程协助用户做出信息共享决策,以确保数据得到适当保护。
现有机制可根据授权的合法商业惯例,最大限度地减少将敏感/受监管数据用于研究、测试或培训。
存在限制敏感/受监管数据的使用和分发的机制。
存在禁止外部各方、系统和服务存储、处理和传输数据的机制,除非首先获得授权的个人: (1) 验证所需安全控制的实施情况; (2) 与托管外部系统或服务的实体保留处理协议。
存在维护个人和对象的网络安全和数据隐私属性的关联性和完整性的机制。
存在确保敏感/受监管数据在存储敏感/受监管数据的任何地方都无法被人类读取的机制。
存在将数据屏蔽应用于显示或打印的敏感/受监管信息的机制。
存在控制和限制授权个人访问数字和非数字媒体的机制。
根据适用的法律、法规和合同义务,存在保留媒体和数据的机制。
存在根据数据保护要求标记介质的机制,以便人员了解分发限制、处理警告和适用的安全要求。
现有机制用于: (1) 使用组织定义的安全措施在受控区域内物理控制和安全存储数字和非数字媒体; (2) 保护系统介质,直至使用批准的设备、技术和程序销毁或消毒介质。
存在使用适当的安全措施在受控区域之外传输期间保护和控制数字和非数字媒体的机制。
存在限制数字媒体类型在系统或系统组件上的使用的机制。
现有机制可最大限度地减少整个信息生命周期中处理、存储和/或传输的敏感/受监管数据,仅保留支持必要业务流程所需的元素。
存在对去识别化的数据集执行有动机的入侵者测试的机制,以确定所识别的数据是否仍然存在或者去识别化的数据是否可以被重新识别。
存在限制使用非组织拥有的信息系统、系统组件或设备来处理、存储或传输组织信息的机制。
存在定期扫描非结构化数据源以查找敏感/受监管数据或需要根据法定、监管或合同义务采取特殊保护措施的数据的机制。
当不再需要媒体时,存在使用正式程序安全处置媒体的机制。
存在用于物理保护所有包含敏感信息的媒体的机制。
存在限制或禁止用户在外部系统上使用便携式存储设备的机制。
存在直接从个人收集个人数据 (PD) 的机制。
当便携式存储设备没有可识别的所有者时,存在禁止在组织信息系统中使用此类设备的机制。
现有机制可确保根据适用的法律、法规和合同义务实施保护外部系统上处理、存储或传输的敏感信息的要求。
存在控制公开访问内容的机制。
如果数据集中的个人数据 (PD) 元素不需要成为数据发布的一部分,则存在在发布之前从数据集中删除这些元素的机制。
存在根据数据处理和可接受的使用参数限制可移动介质的机制。
存在删除、屏蔽、加密、散列或替换数据集中的直接标识符的机制。
存在促进个人数据 (PD) 清理的机制。
现有机制可维护所有敏感介质的库存日志,并至少每年进行一次敏感介质库存盘点。
存在保护敏感/受监管数据(无论其存储在何处)的机制。
现有机制可确保敏感/受监管数据的媒体记录包含足够的信息,以确定发生数据丢失事件时的潜在影响。
存在操纵数字数据、列联表和统计结果的机制,以便在分析结果中无法识别任何个人或组织。
存在禁止在授权后存储敏感交易验证数据的机制。
在处置、释放组织控制或释放以供重复使用之前,存在用于清理系统介质的机制,其强度和完整性与信息的分类或敏感性相称。
存在监督、跟踪、记录和验证系统介质清理和处置行动的机制。
存在定期检查临时文件是否存在个人数据 (PD) 的机制。
存在建立组织定义的“正常业务活动”的机制,以识别异常交易活动,从而减少发送(出站)和/或接收(入站)欺诈行为的机会。
存在机制来验证在互连系统之间传输数据的个人或系统在传输所述数据之前是否具有必要的授权(例如,写入权限或特权)。
存在限制和管理向第三国或国际组织传输敏感和/或受监管数据的机制。
存在利用技术控制来纠正不准确或过时、错误确定影响或错误去识别的个人数据 (PD) 的机制。
存在管理如何使用外部各方、系统和服务来安全存储、处理和传输数据的机制。
现有机制用于制定和维护组织持有的个人数据 (PD) 披露的核算,并根据要求向记录中指定的人员提供披露的核算。
当获取但不是直接从数据主体收到个人数据 (PD) 时,存在及时告知数据主体使用目的的机制,除非事先向数据主体披露了使用目的。
存在迫使数据主体选择数据主体认为适合相关业务目的的同意级别的机制(例如,选择加入、选择退出、接受所有 cookie 等)。
现有机制为数据主体提供组织定义的流程,以对不利决定提出上诉并修改不正确的信息。
存在确定和记录允许一般性或支持特定程序或系统需求收集、使用、维护和共享个人数据 (PD) 的法律权限的机制。
存在允许数据主体授权代表数据主体的其他人或实体做出个人数据 (PD) 处理决策的机制。
存在自动化机制,用于根据更新的数据主体授权来调整能够收集、创建、使用、传播、维护、保留和/或披露的数据。
存在自动化机制来支持整个信息生命周期的数据质量评估。
存在实施和管理约束性公司规则 (BCR)(例如数据共享协议)的机制,以对参与联合经济活动的所有各方产生法律约束力,该活动以合同形式规定数据主体在处理其个人数据方面的可执行权利。
现有任命首席隐私官 (CPO) 或类似角色的机制,其权力、使命、责任和资源用于协调、制定和实施适用的数据隐私要求,并通过组织范围内的数据隐私计划管理数据隐私风险。
存在在收集之前授权处理其个人数据 (PD) 的机制: (1) 使用通俗易懂的语言并提供示例来说明授权的潜在数据隐私风险; (2) 为用户提供拒绝授权的途径。
存在在组织的公共网站上发布计算机匹配协议 (CMA) 的机制。
现有机制包括在所有面向消费者的网站和移动应用程序上提供指向组织数据隐私声明的显着链接。
现有机制用于建立和实施以下流程: (1) 数据主体纠正或修改组织维护的不准确的个人数据 (PD); (2) 将 PD 的更正或修订传播给 PD 的其他授权用户。
存在评估其分析过程是否存在潜在偏差的机制。
存在接收和处理与以下方面相关的数据控制者通信的机制: (1) 接收和响应数据主体请求; (2) 更新/更正个人数据(PD); (3) 效绩数据披露的会计处理; (4) 代表数据控制者存储、处理和/或传输的 PD 的核算。
存在为数据管理委员会 (DMB) 建立书面章程并向 DMB 分配组织定义的角色的机制。
存在通过数据匿名化、假名化、编辑或去标识化来掩盖敏感/受监管数据的机制。
存在以结构化、常用且机器可读的格式导出个人数据 (PD) 的机制,允许数据主体无障碍地将数据传输到另一个控制者。
现有机制用于: (1) 在首次与组织互动时以及随后在必要时向个人提供数据隐私声明; (2) 确保数据隐私声明清晰易懂,以符合所有法律义务的简单语言表达有关个人数据 (PD) 处理的信息; (3) 明确PD处理活动的范围,包括数据隐私声明范围内处理PD的地理位置和第三方接收者; (4) 定期审查隐私声明的内容并根据需要进行更新; (5) 根据数据保留要求保留隐私声明的先前版本。
存在促进数据隐私控制的实施和操作的机制。
现有机制可维护与数据隐私相关的记录,并酌情向内部高级管理层以及外部监督机构制定、传播和更新报告,以证明对具体法定和监管数据隐私计划任务的责任。
现有机制将数据隐私要求纳入合同和其他与采购相关的文件中,以确立承包商和服务提供商的数据隐私角色和责任。
现有任命数据保护官 (DPO) 的机制: (1) 基于专业素质; (2) 参与与个人数据保护有关的所有问题。
存在管理整个信息生命周期中敏感/受监管数据的质量、实用性、客观性、完整性和影响确定以及去识别化的机制。
现有机制使数据主体能够访问组织记录系统中维护的个人数据 (PD)。
存在精心设计向数据主体进行披露和沟通的机制,以便合理的人可以轻松访问并以简洁、明确和易于理解的方式编写材料。
存在发布数据建模指南以支持敏感/受监管数据标记的机制。
现有机制是为了: (1) 确保公众能够获取有关组织数据隐私活动的信息,并能够与其首席隐私官 (CPO) 或类似角色进行沟通; (2) 确保组织数据隐私实践可通过组织网站或文档存储库公开获取; (3) 利用公开的电子邮件地址和/或电话线路,使公众能够向数据隐私办公室提供有关数据隐私实践的反馈和/或直接问题; (4) 当隐私声明发生变更时通知数据主体以及此类变更的性质。
存在自动化机制,为数据主体提供行使预先选择的退出偏好(例如,退出信号)的功能。
存在限制可根据合法业务需求识别个人身份的摄影和/或视频监控图像收集的收集、处理、存储和共享的机制。
存在仅出于数据隐私声明中确定的目的并在数据主体默示或明确同意的情况下向第三方披露个人数据 (PD) 的机制。
现有机制可解决将个人数据 (PD) 用于内部测试、培训和研究的问题: (1) 采取措施限制或最大程度地减少用于内部测试、培训和研究目的的 PD 数量; (2) 当内部测试、培训和研究需要此类信息时,授权使用 PD。
存在建立、维护和更新清单的机制,其中包含被标识为收集、使用、维护或共享个人数据 (PD) 的所有程序和系统的列表。
存在明确定义和传达组织在数据处理生态系统中处理个人数据 (PD) 中的角色的机制。
在以下情况下,存在结合数据行动提供处理个人数据 (PD) 的授权的机制: (1) 个人表示同意的原始情况发生了变化; (2) 自个人给予同意以来已经过去很长一段时间。
存在限制向授权方披露个人数据 (PD) 且仅出于获取 PD 的目的的机制。
如果受影响的数据主体的个人数据 (PD) 已被更正或修改,则存在通知受影响数据主体的机制。
现有机制可以向数据主体提供财务激励通知,解释财务激励、价格或服务差异的实质性条款,以便数据主体能够就是否参与做出明智的决定。
存在通知数据主体有关披露个人数据 (PD) 的适用法律要求的机制。
存在通知适用第三方影响共享个人数据 (PD) 的任何修改、删除或其他更改的机制。
存在确认整个信息生命周期中个人数据 (PD) 准确性和相关性的机制。
存在针对特定类别的敏感个人数据 (PD) 定义和实施数据处理和保护要求的机制。
存在根据数据主体的请求以安全方式以数字方式导出个人数据 (PD) 的机制。
存在自动机制来确定个人数据 (PD) 是否以电子形式维护。
存在利用处理活动记录来维护组织负责存储、传输和/或处理的个人数据 (PD) 记录的机制。
现有机制用于: (1) 在组织规定的时间内保留个人数据 (PD),包括元数据,以实现通知中确定的目的或法律要求; (2) 处置、销毁、擦除和/或匿名化 PD,无论存储方式如何; (3) 使用组织定义的技术或方法来确保安全删除或销毁 PD(包括原件、副本和存档记录)。
存在限制向东道国政府提供物理和/或数字活动日志的机制,这可能直接导致违反《世界人权宣言》(UDHR) 以及其他适用的法定、监管和/或合同义务。
现有机制可确保尽可能直接从数据主体收集信息。
现有机制可以审查记录系统通知 (SORN) 所要求的所有《隐私法》豁免,以确保它们保持适当和准确。
存在向收集信息的个人提供额外正式通知的机制,包括: (1) 组织收集个人数据 (PD) 的权力通知; (2) 提供PD是强制的还是可选的; (3) 使用效绩数据的一个或多个主要目的; (4) 信息的预期披露或日常使用; (5) 不提供全部或部分所要求信息的后果。
存在禁止因数据主体不同意处理个人数据 (PD) 或撤回同意而拒绝产品和/或服务的机制。
根据数据主体的指示,存在防止出售或共享个人数据 (PD) 的机制。
存在识别和记录在其数据隐私声明中收集、使用、维护和共享个人数据 (PD) 的目的的机制。
现有机制可确保数据主体或授权代表重新验证在收集过程中获取的个人数据 (PD) 仍然准确。
收集个人数据 (PD) 时存在提供实时和/或分层通知的机制,为数据主体提供关键点摘要或特定于组织数据隐私声明的更详细信息。
存在注册为数据控制者和/或数据处理者的机制,包括在必要时向适当的数据机构注册包含个人数据 (PD) 的数据库。
存在拒绝未经授权的披露请求的机制。
存在收集个人数据 (PD) 的机制,仅用于数据隐私声明中指定的目的,并包括防止在未经适当的父母或法定监护人同意的情况下收集未成年人的个人数据 (PD)。
存在允许数据主体撤销对其个人数据 (PD) 处理的同意的机制。
存在立即删除数据主体的个人数据 (PD) 的机制。
现有机制可确保个人数据 (PD) 受到足够且范围适当的安全保障措施的保护,以保护 PD 的机密性和完整性。
存在根据监管指南起草、发布和更新记录系统通知 (SORN) 的机制。
现有机制可审查记录通知系统 (SORN) 中发布的数据的所有常规使用,以确保持续的准确性并确保常规使用继续符合收集信息的目的。
存在允许数据主体修改其个人数据 (PD) 选定属性的使用权限的机制。
存在进行网络安全和数据隐私测试、培训和监控活动的机制
现有机制可开发流程来识别和记录更新个人数据 (PD) 的方法以及此类更新发生的频率。
现有机制将个人数据 (PD) 的使用仅限于符合适用法律、法规和数据隐私声明的授权目的。
现有机制用于实施接收和回应数据主体有关组织数据隐私实践的投诉、担忧或问题的流程。
存在确保数据主体或授权代表在收集过程中验证个人数据 (PD) 的机制。
存在限制嵌入式技术仅与授权对等点和服务端点通信的机制。
现有机制可以对嵌入式技术(例如物联网、OT 等)及其支持服务实施基于证书的身份验证。
现有机制可实现嵌入式技术,利用预先配置的云信任锚来支持安全引导和零接触配置 (ZTP)。
当检测到配置更改或尝试访问接口时,存在在嵌入式设备上生成日志条目的机制。
存在安全更新嵌入式设备上的软件和升级功能的机制。
存在根据需要或至少每年一次对已部署的嵌入式技术进行评估的机制,以确保识别和实施必要的更新,以减轻与遗留嵌入式技术相关的风险。
存在促进嵌入式技术控制实施的机制。
存在保护嵌入式设备免遭未经授权使用物理工厂诊断和测试接口的机制。
现有机制可主动管理与物联网 (IoT) 相关的网络安全和数据隐私风险。
存在加强消息队列遥测传输 (MQTT) 流量安全性的机制。
存在确定嵌入式技术是否经过认证可以在建议的操作环境中安全使用的机制。
现有机制可主动管理与运营技术 (OT) 相关的网络安全和数据隐私风险。
存在自动化机制来监控嵌入式技术的功率水平,以减少或过度用电(包括电池耗尽),以调查设备篡改情况。
存在通过防止未经授权安装和执行软件来保护嵌入式设备的机制。
现有机制可确保嵌入式技术利用安全配置的实时操作系统 (RTOS)。
存在配置嵌入式技术以适应数据网络和断电的机制。
现有机制要求嵌入式技术启动所有通信并丢弃新的传入通信。
存在持续验证自主系统的机制,当安全操作不再得到保证时,自主系统会触发自动状态更改。
存在通过故障树分析或类似方法评估嵌入式技术的安全方面的机制,以确定误用、错误配置和/或故障的可能后果。
现有机制可确保反恶意软件技术持续实时运行,并且不能被非特权用户禁用或更改,除非管理层根据具体情况在有限的时间内特别授权。
存在利用组织定义的措施的机制,以便传感器收集的数据或信息仅用于授权目的。
存在自动化机制,用于在完整性验证过程中发现差异时向事件响应人员发出警报。
当发现完整性违规时,存在自动化机制来实施补救措施。
存在自动更新反恶意软件技术的机制,包括签名定义。
当有新版本可用时,根据配置和变更管理实践,存在自动更新反网络钓鱼和垃圾邮件防护技术的机制。
存在禁止使用来自有限或无保证且无法访问源代码的来源的二进制或机器可执行代码的机制。
存在自动化机制来验证信息系统启动过程的完整性。
存在集中管理反网络钓鱼和垃圾邮件防护技术的机制。
存在集中管理反恶意软件技术的机制。
存在拔出或禁止远程激活协作计算设备的机制,但以下例外: (1) 联网白板; (2) 视频电话会议摄像机; (3) 电话会议麦克风。
存在利用传感器的机制,这些传感器被配置为最大限度地减少有关个人的信息的收集。
存在从关键信息系统和安全工作区域禁用或删除协作计算设备的机制。
存在记录反恶意软件技术的机制。
存在检测和响应网络安全事件等未经授权的配置更改的机制。
存在利用文件完整性监视器 (FIM) 或类似技术来检测和报告对选定文件和配置设置的未经授权的更改的机制。
存在保护端点设备的机密性、完整性、可用性和安全性的机制。
存在促进端点安全控制实施的机制。
存在对不断演变的恶意软件威胁进行定期评估的机制,以评估通常不被认为通常受到恶意软件影响的系统。
存在配置协作计算设备以向物理存在的个人提供明确的使用指示的机制。
存在自动化机制,可以明确指示在线会议和电话会议的当前参与者。
存在定义、记录、批准和实施与系统变更相关的访问限制的机制。
存在利用启发式/基于非签名的反恶意软件检测功能的机制。
存在实现底层软件分离机制以促进安全功能隔离的机制。
存在利用基于主机的入侵检测/防御系统(HIDS/HIPS)或类似技术来监视和防止异常主机活动(包括跨网络的横向移动)的机制。
存在限制对托管虚拟化系统的系统的管理程序管理功能或管理控制台的访问的机制。
存在通过软件和固件的完整性检查来验证配置的机制。
存在利用反恶意软件技术来检测和根除恶意代码的机制。
存在自动机制来检测通信中的恶意链接和/或文件并防止用户访问这些恶意链接和/或文件。
通过将已知的良性、非传播测试用例引入系统并随后验证测试用例的检测和相关事件报告是否发生来测试反恶意软件技术。
存在解决独立于移动代码/操作系统的应用程序的机制。
存在通知个人个人数据 (PD) 已由传感器收集的机制。
现有机制可确保会议主持人可以积极控制个人对虚拟会议的参与。
存在验证个人身份的机制,以确保只有适当的个人才能访问虚拟会议。
存在利用反网络钓鱼和垃圾邮件防护技术来检测通过电子邮件传输的未经请求的消息并采取行动的机制。
存在从敏感系统中物理禁用或删除不必要的连接端口或输入/输出设备的机制。
存在自动机制来禁止在没有明确分配特权状态的情况下安装软件。
存在自动化机制来保护信息系统中引导固件的完整性。
现有机制可确保安全功能仅限于授权个人,并对必要的工作功能强制实施最低权限控制要求。
存在配置系统上嵌入式传感器的机制,以: (1) 禁止远程激活传感功能; (2) 向用户提供传感器使用的明确指示。
存在验证嵌入式技术传感器配置的机制,以便传感器收集的数据仅报告给授权的个人或角色。
在技术上可行的情况下,存在在所有信息系统上利用基于主机的防火墙软件或类似技术的机制。
当检测到新软件时,存在生成警报的机制。
存在将精简节点配置为具有最少功能和信息存储的机制。
存在在用户和操作系统的安全功能之间建立可信通信路径的机制。
现有机制要求内部和第三方用户在被授予访问权限之前签署适当的访问协议。
存在在个人雇佣关系终止时收回组织拥有的资产的机制。
存在自动化机制,用于在个人雇佣或合同终止时通知身份和访问管理 (IAM) 人员或角色。
存在识别外国人的机制,包括通过其具体公民身份识别身份。
存在机制来验证访问处理、存储或传输敏感信息的系统的个人是否满足适用的公民身份法律、法规和/或合同要求。
现有机制可确保所有与安全相关的职位均由具备必要技能的合格人员担任。
现有机制要求签署保密协议 (NDA) 或类似的保密协议,以反映保护数据和操作细节或员工和第三方的需要。
现有机制可以定义所有人员的网络安全角色和责任。
存在为重要的网络安全和数据隐私人员建立冗余的机制。
现有机制可验证访问处理、存储或传输敏感信息的系统的个人是否已正式接受他们在系统上访问的所有相关类型的信息。
根据管理层的决定,存在机制可以加快终止“高风险”个人对系统和应用程序的访问权限的过程。
存在促进实施人员安全控制的机制。
现有机制可评估支持组织使命所需的关键网络安全和数据隐私技能并找出存在的差距。
存在识别重要网络安全和数据隐私人员的机制。
通过限制和审查开发人员在生产/操作环境中更改硬件、软件和固件组件的权限,存在避免不兼容的特定开发角色的机制。
现有机制可以对重要的网络安全和数据隐私角色进行继任计划。
存在制裁不遵守既定安全政策、标准和程序的人员的机制。
存在通过在授权访问之前筛选个人来管理人员安全风险的机制。
存在管理终止个人雇佣关系的机制。
存在在人员重新分配或调动时及时调整对系统和设施的逻辑和物理访问授权的机制。
现有机制可确保人员不断熟悉组织的网络安全和数据隐私政策并提供确认。
现有机制通过为所有职位分配风险名称并为填补这些职位的个人建立筛选标准来管理人员安全风险。
现有机制可通知离职人员有关保护敏感组织信息的适用的、具有法律约束力的离职后要求。
存在管理前雇员行为的机制,方法是向被解雇的个人通知适用的、具有法律约束力的离职后保护组织信息的要求。
现有机制可识别新入职人员,以便在试用期间加强监控。
存在纠正支持组织使命和业务职能所需的关键技能缺陷的机制。
现有机制可确保访问存储、传输或处理需要特殊保护的信息的系统的个人满足组织定义的人员筛选标准。
存在一些机制来定义技术使用中可接受和不可接受的行为规则,包括不可接受行为的后果。
存在禁止使用超大衣服(例如宽松裤子、超大连帽运动衫等)的机制,以防止未经授权的数据和技术资产外泄。
存在实施和维持职责分离 (SoD) 的机制,以防止潜在的不当活动而无需共谋。
存在定义行为规则的机制,其中包含对社交媒体和网站的使用、在商业网站上发布信息以及共享帐户信息的明确限制。
现有机制要求所有员工和承包商在日常工作中应用网络安全和数据隐私原则。
存在通过审查和监控第三方网络安全和数据隐私角色和责任来管理第三方人员的机制。
存在执行两人规则以实施敏感系统变更的机制。
现有机制根据恶意使用可能对系统造成损害的情况,建立通信技术的使用限制和实施指南。
存在管理关键技术使用政策的机制。
存在管理与允许移动设备访问组织资源相关的业务风险的机制。
存在与用户沟通其角色和责任的机制,以维护安全可靠的工作环境。
现有机制可确保访问处理、存储或传输敏感信息的系统的每个用户都得到许可,并定期接受培训以处理相关信息。
当有合理证据证明某项政策已被违反时,存在进行员工不当行为调查的机制。
现有机制将外部身份验证器的使用限制为符合美国国家标准与技术研究所 (NIST) 要求的外部身份验证器,并维护可接受的外部身份验证器列表。
存在接受和电子验证组织个人身份验证 (PIV) 凭证的机制。
存在接受并以电子方式验证来自第三方的个人身份验证 (PIV) 凭证的机制。
存在自动化机制来接受联邦身份、凭证和访问管理 (FICAM) 批准的第三方凭证。
存在强制执行符合“最小权限”原则的逻辑访问控制 (LAC) 权限的机制。
现有机制将敏感/受监管数据的访问权限限制为仅那些工作需要此类访问权限的个人。
现有机制可以在收到对组织构成重大风险的用户的通知后立即禁用帐户。
存在机制来强制限制用户在组织定义的时间段内连续无效的登录尝试,并在超过最大不成功尝试次数时自动锁定帐户。
存在主动管理个人、群组、系统、服务、应用程序、访客和临时帐户的帐户管理的机制。
存在允许个人在特定环境或情况下使用替代身份验证方法的机制。
现有机制要求通过带外通道发送校对通知,以验证用户的地址(物理地址或数字地址)。
存在强制执行基于属性的访问控制 (ABAC) 的机制,以实现支持信息安全共享的策略驱动的动态授权。
存在审核特权功能执行情况的机制。
存在严格管理身份验证、授权和审核 (AAA) 解决方案(本地部署和外部服务提供商 (ESP) 托管的解决方案)使用的机制。
存在一些机制来掩盖认证过程中认证信息的反馈,以保护信息免遭未经授权的个人可能的利用/使用。
存在安全管理用户和设备身份验证器的机制。
存在限制显式授权的特权用户访问安全功能的机制。
存在定义和记录系统、应用程序和服务上允许和禁止的帐户类型的机制。
存在自动化机制来审核帐户创建、修改、启用、禁用和删除操作,并通知组织定义的人员或角色。
存在自动化机制来确定密码验证器是否足够强大,足以满足组织定义的密码长度和复杂性要求。
存在自动化机制来支持系统帐户的管理(例如目录服务)。
现有机制可确保基于生物识别的身份验证满足组织定义的误报和漏报生物识别质量要求。
如果不再需要或不再允许,则存在在人员角色和职责发生变化后撤销用户访问权限的机制。
存在限制每个系统帐户的并发会话数量的机制。
存在自动化机制,可以在实体交互的生命周期中实现持续的重新身份验证。
存在防止共享通用 ID、密码或其他通用身份验证方法的机制。
存在用于协调用户名标识符与外部组织以进行标识符的跨组织管理的机制。
现有机制可确保加密模块遵守适用的法律、法规和合同的安全强度要求。
现有机制将包含敏感/受监管数据的数据库的访问权限限制为仅限必要的服务或工作需要此类访问权限的个人。
存在限制执行管理任务或需要提升对专用计算机的访问权限的任务的机制。
现有机制可确保在帐户创建或系统安装过程中更改默认身份验证器。
作为初始资产配置管理流程的一部分,存在通过集中管理系统加入域来确保设备识别和身份验证准确的机制。
存在强制加密通信密钥的机制,以防止使用一个密钥来访问多个设备。
存在自动化机制,可在组织定义的时间段后禁用不活动帐户。
存在用于分离个人、凭证服务提供商和依赖方之间的用户属性或凭证断言关系的机制。
存在自动化机制来强制执行特权命令的双重授权。
存在动态管理用户名和系统标识符的机制。
存在建立和控制“仅限紧急访问”帐户的机制。
存在自动化机制来禁止在组织定义的时间段后使用缓存的身份验证器。
存在联合凭证的机制,以允许对个人和设备进行跨组织身份验证。
当使用组验证器时,存在要求个体通过个体验证器进行验证的机制。
存在自动化机制,利用硬件安全模块 (HSM) 来保护组件所依赖的身份验证器。
存在自动化机制,以确保满足组织定义的基于硬件令牌的身份验证的令牌质量要求。
在使用基于加密且抗重放的双向身份验证建立连接之前,存在用于唯一识别和集中身份验证、授权和审核 (AAA) 设备的机制。
存在用于唯一识别和集中验证、授权和审核 (AAA) 向组织提供服务的第三方用户和流程的机制。
存在用于唯一识别和集中验证、授权和审核 (AAA) 组织用户以及代表组织用户的流程的机制。
存在识别和验证第三方系统和服务的机制。
存在管理用户名和系统命名标准的机制。
现有机制可促进身份识别和访问管理控制的实施。
现有机制要求向登记机构提供个人身份证明。
存在的机制要求通过组织定义的验证和验证方法来验证和验证所提供的身份证据。
在发布身份验证器或修改访问权限之前,存在验证用户身份的机制。
存在通过独特的用户名特征来识别承包商和其他第三方用户的机制。
在创建第三方用户帐户之前,存在进行亲自或受信任的第三方身份验证的机制。
现有机制要求身份证据的验证和核实必须亲自在指定的登记机构进行。
存在利用最小权限概念的机制,仅允许授权访问根据组织业务功能完成分配的任务所需的流程。
存在利用多重身份验证 (MFA) 来验证特权帐户的本地访问的机制。
现有机制可确保新帐户或现有帐户权限更改需要管理层批准。
存在自动化机制来强制执行多重身份验证 (MFA): (1) 远程网络访问; (2) 第三方系统、应用程序和/或服务;和/或 (3) 对关键系统或存储、传输和/或处理敏感/受监管数据的系统的非控制台访问。
存在实施安全保障措施的机制,以管理因个人在多个信息系统上拥有帐户而造成的损害风险。
存在利用多重身份验证 (MFA) 来验证非特权帐户的网络访问权限的机制。
现有机制可利用多重身份验证 (MFA) 来验证特权帐户的网络访问权限。
存在授权远程访问的机制,以便在关键系统上或仅出于迫切的操作需求而存储、传输和/或处理敏感/受监管数据的情况下执行特权命令。
现有机制可确保未加密的静态身份验证器不会嵌入到应用程序、脚本中或存储在功能密钥上。
存在禁止特权用户在执行非安全功能时使用特权帐户的机制。
存在在特定条件下实施带外身份验证 (OOBA) 的机制。
存在实现多重身份验证(MFA)以访问特权和非特权帐户的机制,使得其中一个因素由与正在访问的系统分离的设备独立提供。
存在生成成对假名标识符的机制,没有关于数据主体的识别信息,以阻止对数据主体的活动跟踪和分析。
存在强制执行复杂性、长度和生命周期考虑因素的机制,以确保基于密码的身份验证的严格标准。
存在通过密码管理器工具来保护和存储密码的机制。
存在实现模式隐藏显示的机制,以隐藏会话锁定期间先前在显示器上可见的信息。
存在定期审查分配给个人和服务帐户的权限的机制,以验证对此类权限的需求,并根据需要重新分配或删除不必要的权限。
存在识别和记录特定用户操作的支持原理的机制,这些操作可以在系统上执行而无需识别或身份验证。
存在自动化机制,通过构建和验证到可接受的信任锚的证书路径来验证证书,包括检查证书状态信息以进行基于 PKI 的身份验证。
存在自动化机制来防止应用程序以高于用户权限的权限级别执行。
存在禁止非组织用户进行特权访问的机制。
存在唯一管理特权帐户的机制,以将帐户标识为特权用户或服务。
存在用于清点所有特权帐户并验证每个具有提升特权的人员是否已获得适当级别的组织管理人员授权的机制。
存在限制和控制用户和服务的特权访问权限的机制。
存在用于在基础设施环境之间分离特权帐户的机制,以降低一个基础设施环境中受到损害而横向影响其他基础设施环境的风险。
存在限制将特权帐户分配给管理层批准的人员和/或角色的机制。
存在防止非特权用户执行特权功能的机制,包括禁用、规避或更改已实施的安全保障措施/对策。
存在保护认证器的机制,该机制与使用认证器允许访问的信息的敏感性相称。
存在强制用户和设备根据组织定义的需要重新身份验证的情况重新进行身份验证的机制。
存在实现参考监视器的机制,该参考监视器是防篡改的、始终被调用的、足够小以进行分析/测试并且可以保证其完整性。
存在自动化机制,用于在组织为每种类型的帐户定义的时间段后禁用或删除临时和紧急帐户。
存在采用抗重放认证的自动化机制。
存在仅在某些组织定义的条件下授权使用共享/组帐户的机制。
存在保留人员责任记录的机制,以确保记录授予个人(系统和应用程序方面)的所有访问权限、提供授权的人、授予授权的时间以及上次审查访问权限的时间。
存在撤销逻辑和物理访问授权的机制。
存在对用户和资源实施基于角色的访问控制 (RBAC) 策略的机制,该策略对敏感/受监管的数据访问应用“需要知道”和细粒度的访问控制。
存在一些机制,用于在组织定义的不活动时间段后或在收到用户的请求后启动会话锁定,并保留会话锁定,直到用户使用已建立的标识和身份验证方法重新建立访问权限。
存在自动机制,可以在会话结束时或在组织定义的不活动期后注销用户(无论是本地网络还是远程会话)。
现有机制可确保外部服务提供商为有权访问组织数据或资产的任何第三方用户提供最新且准确的信息。
存在为组织的系统和服务提供透明身份验证(例如单点登录(SSO))功能的机制。
存在审核所有系统帐户并禁用任何无法与业务流程和所有者关联的帐户的机制。
存在在雇佣或合同终止时及时撤销用户访问权限的机制。
存在自动化机制来强制执行用户和/或角色的使用条件。
存在使系统符合联邦身份、凭证和访问管理 (FICAM) 发布的配置文件的机制。
存在限制和严格控制能够超越系统和应用程序控制的实用程序的机制。
存在自动化机制来维护授权用户和服务帐户的当前列表。
现有机制可确保对非消费者用户和管理员进行适当的用户身份管理。
存在提供注销功能并向用户显示明确的注销消息以指示会话可靠终止的机制。
存在利用正式用户注册和注销流程来管理访问权限分配的机制。
现有机制迫使用户在使用身份验证机制(例如密码、口令、物理或逻辑安全令牌、智能卡、证书等)时遵循公认的做法。
存在自动化机制来支持事件处理过程。
自动化机制的存在是为了提供更彻底、更现实的事件响应培训环境。
存在自动化机制来协助报告网络安全和数据隐私事件。
存在自动化机制来协助跟踪、收集和分析来自实际和潜在网络安全和数据隐私事件的信息。
当检测到符合组织标准的可能事件时,存在自动禁用系统的机制,从而允许执行取证分析。
自动化机制的存在可以提高事件响应相关信息和支持的可用性。
根据适用的法律、法规和行业认可的安全实践,存在执行数字取证并维护监管链完整性的机制。
存在使用事件响应测试的定性和定量数据来: (1) 确定事件响应过程的有效性的机制; (2)持续改进事件响应流程; (3) 提供准确、一致且可重复格式的事件响应措施和指标。
存在在组织的事件响应能力和外部服务提供商之间建立直接合作关系的机制。
存在协调事件响应测试与负责相关计划的组织部门的机制。
存在与经批准的第三方协调的机制,以实现事件意识和更有效的事件响应的跨组织视角。
存在及时报告敏感/受监管数据事件的机制。
根据适用的法律、法规和合同义务,存在解决数据泄露或涉及未经授权披露敏感或受监管数据的其他事件的机制。
存在利用爆炸室功能来检测和/或阻止潜在恶意文件和电子邮件附件的机制。
存在自动化机制来动态地重新配置信息系统组件,作为事件响应能力的一部分。
存在一些机制来解决接触不在其分配的访问权限范围内的敏感信息的人员的安全保障问题。
存在确定事件类别和采取行动的机制,以确保组织任务和业务职能的延续。
现有机制涵盖: (1) 准备; (2) 自动事件检测或手动事件报告接收; (3) 分析; (4) 遏制; (5) 根除; (6) 恢复。
现有机制可以向系统用户提供事件响应建议和帮助,以处理和报告实际和潜在的网络安全和数据隐私事件。
存在实施和管理流程和文档的机制,以促进整个组织范围内对网络安全和数据隐私相关事件的响应能力。
现有机制可维护并向所有利益相关者提供最新且可行的事件响应计划 (IRP)。
存在通过实际演习正式测试事件响应能力的机制,以确定这些能力的运行有效性。
存在对人员进行事件响应角色和职责培训的机制。
存在及时向适用人员报告事件的机制: (1) 内部利益相关者; (2) 受影响的客户和第三方; (3) 监管机构。
现有机制可定义特定的妥协指标 (IOC),以识别潜在网络安全事件的迹象。
存在应对敏感信息泄露的机制。
存在实施和管理内部威胁计划的机制。
现有机制可建立一个由网络安全、IT 和业务职能代表组成的综合团队,能够处理网络安全和数据隐私事件响应操作。
存在定期审查和修改事件响应实践的机制,以根据需要纳入经验教训、业务流程变化和行业发展。
现有机制可确保受敏感信息泄漏影响的组织人员能够在受污染的系统采取纠正措施的同时继续执行指定的任务。
现有机制可以主动管理与事件相关的公共关系,并采取适当措施防止进一步的声誉损害,并制定计划来修复对组织声誉的任何损害。
存在与适用的监管和执法机构保持事件响应联系的机制。
存在正式分配负责响应敏感信息泄露的人员或角色的机制。
现有机制可以吸收从分析和解决网络安全和数据隐私事件中吸取的经验教训,以减少未来事件的可能性或影响。
存在将模拟事件纳入事件响应培训的机制,以促进人员在危机情况下有效响应。
存在记录、监控网络安全和数据隐私事件的状态并向内部利益相关者报告整个事件解决过程的机制。
存在向产品或服务提供商以及涉及与事件相关的系统或系统组件供应链的其他组织提供网络安全和数据隐私事件信息的机制。
现有机制可确保事件响应培训材料涵盖敏感信息泄漏响应。
存在向组织定义的人员或角色报告与所报告的网络安全和数据隐私事件相关的系统漏洞的机制。
存在保护为支持合同履行而收集、开发、接收、传输、使用或存储的敏感/受监管数据的机制。
存在根据直接或间接影响所审查数据和系统的机密性、完整性、可用性和安全性的人员、流程和技术来定义评估边界来确定评估范围的机制。
存在通过信息保障计划 (IAP) 活动正式评估系统、应用程序和服务中的网络安全和数据隐私控制的机制,以确定控制措施正确实施、按预期运行并在满足预期要求方面产生预期结果的程度。
现有机制可确保评估人员或评估团队具有适当的独立性来进行网络安全和数据隐私控制评估。
存在促进网络安全和数据隐私评估和授权控制实施的机制。
在开展信息保障计划 (IAP) 活动之前,存在与受影响的利益相关者计划和协调此类活动的机制,以减少对运营的潜在影响。
存在生成行动计划和里程碑 (POA&M) 或类似风险登记册的机制,以记录计划的补救措施,以纠正安全控制评估期间发现的弱点或缺陷,并减少或消除已知的漏洞。
自动化机制的存在有助于确保行动计划和里程碑 (POA&M) 或类似的风险登记册准确、最新且随时可用。
存在在安全评估结束时生成安全评估报告 (SAR) 的机制,以证明评估结果并协助采取任何补救措施。
现有机制可确保系统、项目和服务在生产环境中“上线”之前得到正式授权。
现有机制可对以下方面进行专门评估: (1) 法定、监管和合同合规义务; (二)监测能力; (3) 移动设备; (4) 数据库; (5) 应用安全; (6)嵌入式技术(例如物联网、OT等); (7) 漏洞管理; (8) 恶意代码; (9) 内部威胁; (10) 性能/负载测试;和/或 (11) 人工智能和自主技术 (AAT)。
存在生成系统安全和隐私计划 (SSPP) 或类似文档存储库的机制,以识别和维护每个关键系统、应用程序或服务的关键架构信息,并影响输入、实体、系统、应用程序和流程,提供数据及其来源的历史记录。
存在执行信息保障计划 (IAP) 活动的机制,以评估技术网络安全和数据隐私控制的设计、实施和有效性。
存在接受和回应公正的外部组织进行的外部评估结果的机制。
现有机制要求系统开发人员和集成商创建并执行安全测试和评估 (ST&E) 计划或类似流程,以识别和修复开发过程中的缺陷。
存在审核远程、非本地维护和诊断会话以及审查远程维护会话期间执行的维护操作的机制。
存在维护授权维护组织或人员的当前列表的机制。
存在用于安排、进行和记录维护和修理的自动化机制。
存在将预测维护数据传输到计算机化维护管理系统的自动化机制。
存在在系统、应用程序或服务的整个生命周期中进行受控维护活动的机制。
现有机制可对地理部署的资产安全地进行现场维护。
存在在使用包含诊断和测试程序的介质之前检查介质是否存在恶意代码的机制。
存在检查维护人员携带到设施中的维护工具是否存在不当或未经授权的修改的机制。
存在对等待服务或维修的技术资产维持适当的物理安全和配置控制的机制。
存在通过跟踪维护活动和组件故障率来保持对系统和组件的质量和可靠性的态势感知的机制。
存在开发、传播、审查和更新程序的机制,以促进整个企业维护控制的实施。
现有机制可确保适当减轻与没有适当访问授权、许可或正式访问批准的维护人员相关的风险。
存在控制和监视系统维护工具的使用的机制。
现有机制可验证维护活动是否根据工作指令适当执行,并且安全控制是否正常运行。
现有机制可确保在 IT 系统物理附近执行非 IT 维护活动的非陪同人员拥有所需的访问授权。
现有机制可确保安全地进行场外维护活动,并确保正在进行维护活动的资产在场外物理转移和存储期间得到保护。
存在对关键系统、应用程序和服务执行预测性维护的机制。
存在防止或控制移除包含组织信息的正在进行维护的设备的机制。
存在对关键系统、应用程序和服务执行预防性维护的机制。
存在授权、监视和控制远程、非本地维护和诊断活动的机制。
现有机制要求执行远程、非本地维护和/或诊断服务的系统实现与所服务的系统上实现的能力相当的安全能力。
加密机制的存在是为了保护远程、非本地维护和诊断通信的完整性和机密性。
存在提供远程断开验证的机制,以确保正确终止远程、非本地维护和诊断会话。
现有机制要求维护人员在计划进行远程非本地维护时(例如日期/时间)通知受影响的利益相关者。
现有机制要求维护人员获得远程、非本地维护会话的预先批准和安排。
存在自动化机制来将维护工具的使用限制为授权的维护人员和/或角色。
存在通过抗重放会话来保护维护会话的机制,这些会话在物理上或逻辑上与其他网络会话分离的通信路径。
存在在规定的恢复时间目标 (RTO) 内为系统获取维护支持和/或备件的机制。
现有机制可以强制执行移动设备与组织系统连接的访问控制要求。
存在实施和管理移动设备管理 (MDM) 控制的机制。
加密机制的存在是为了通过全设备或容器加密来保护移动设备上信息的机密性和完整性。
存在将移动设备上的数据保留限制为最小可用数据集和时间范围的机制。
存在根据地理位置限制移动设备功能的机制。
在设备连接到组织的网络之前,存在通过检查从组织认为存在重大风险的位置返回的设备来保护移动设备免遭篡改的机制。
存在禁止安装未经批准的应用程序或未通过组织批准的应用程序商店获得的批准应用程序的机制。
存在限制个人移动设备与组织系统和网络连接的机制。
存在从移动设备远程清除选定信息的机制。
存在限制未经授权的移动设备与系统、应用程序和服务进行通信的连接的机制。
现有机制可在适用的移动设备上强制实施单独的设备工作区,以分隔与工作相关和个人相关的应用程序和数据。
存在利用自适应电子邮件保护的机制,其中涉及在电子邮件保护的应用和执行中采用基于风险的分析。
无论用户的位置或周围网络的安全状况如何,都存在终止、检查、控制和重新启动应用程序流量的机制。
当在不同安全域之间传输信息时,存在自动机制来检查信息中是否存在未经批准的信息并禁止传输此类信息。
现有机制可确保共同提供域名服务 (DNS) 解析服务的系统具有容错能力并实现内部/外部角色分离。
存在强制系统和进程使用代理对互联网绑定流量进行身份验证的机制,以实现用户、组和/或位置感知的安全控制。
存在利用经过身份验证的接收链的机制,该机制允许中间人签署自己对原始电子邮件的身份验证,从而允许下游实体接受中间人的身份验证,即使电子邮件已更改。
存在通过身份验证和强加密来保护无线访问的机制。
存在自动化机制来监视和控制远程访问会话。
存在实施带宽控制技术的机制,以限制带宽密集型域类别使用的带宽量。
存在监视和控制外部网络边界和网络内关键内部边界的通信的机制。
存在防止与使用一组已知不良证书的系统和/或服务进行通信的机制。
存在防止加密数据绕过内容检查机制的机制。
自动内容解除和重建 (CDR) 机制可检测是否存在未经批准的活动内容并促进其删除,从而生成仅包含已知安全元素的内容。
存在自动化机制来唯一地识别和验证信息传输的源点和目的地点。
存在实施跨域解决方案 (CDS) 的机制,以减轻在安全域之间访问或传输信息的特定安全风险。
存在实施和管理访问控制列表 (ACL) 的机制,以提供数据流强制执行,将网络流量明确限制为仅授权的流量。
存在自动化机制来实施数据丢失防护 (DLP),以在存储、传输和处理敏感信息时保护敏感信息。
在不同安全域之间传输信息时,存在自动化机制,利用数据类型标识符来验证信息流决策所必需的数据。
当在不同安全域之间传输信息时,存在自动化机制来将信息分解为与策略相关的子组件,以便提交给策略执行机制。
存在自动化机制来防止或限制拒绝服务攻击的影响。
存在配置防火墙和路由器配置的机制,以默认拒绝网络流量并在例外情况下允许网络流量(例如,拒绝全部、例外允许)。
存在自动化机制来实现安全策略过滤器,当在不同安全域之间传输信息时,需要完全枚举的格式来限制数据结构和内容。
存在禁止或严格控制敏感/受监管数据飞地(安全区域)的互联网访问的机制。
在向最终用户发布之前,存在禁用系统组件内部嵌入的不必要的无线网络功能的机制。
存在监控非军事区 (DMZ) 网段的机制,以将不可信网络与可信网络分开。
存在强制 Internet 绑定网络流量通过代理设备(例如策略执行点 (PEP))进行 URL 内容过滤和 DNS 过滤的机制,以限制用户连接到危险或禁止的 Internet 站点的能力。
现有机制可实现域签名验证保护,根据基于域的消息身份验证报告和一致性 (DMARC) 对传入电子邮件进行身份验证。
现有机制可确保域名服务 (DNS) 解析的设计、实施和管理,以保护名称/地址解析的安全。
现有机制可确保域名查找(无论是内部域还是外部域)根据域名系统安全扩展 (DNSSEC) 进行验证。
存在锁定域名注册商的机制,以防止因未经授权删除、转移或其他未经授权修改域名注册详细信息而导致拒绝服务。
存在自动化机制,用于在运行时动态隔离(例如,沙箱)不受信任的组件,其中组件在包含故障的环境中被隔离,但它仍然可以与应用程序协作。
存在保护电子消息通信的机密性、完整性和可用性的机制。
现有机制可实现电子邮件过滤安全服务,以检测电子邮件中的恶意附件并阻止用户访问它们。
存在监控组织电子邮件域声誉并保护电子邮件域声誉的机制。
存在自动化机制来实现电子邮件标签,将组织定义的标签应用于传入或传出电子邮件。
存在对在其他数据类型中嵌入数据施加限制的机制。
存在使用组织批准的加密方式对外发电子邮件进行加密的机制。
存在禁止最终用户消息传递技术传输未受保护的敏感/受监管数据的机制。
在允许设备连接到组织技术资产之前,存在自动化机制来验证端点设备的安全状况(例如,软件版本、补丁级别等)。
现有机制可提供快速断开或禁用用户远程访问会话的能力。
存在一些机制,可以在不使用组织定义的边界保护设备的情况下禁止敏感系统直接连接到外部网络。
存在为每个外部电信服务维护托管接口的机制,以保护通过每个接口传输的信息的机密性和完整性。
存在实施和管理安全访客网络的机制。
存在自动化机制来实施主机遏制保护,以撤销或隔离主机对网络的访问。
存在强制对访问控制列表 (ACL) 和类似规则集进行日常人工审查的机制。
存在使用互连安全协议 (ISA) 或类似方法授权系统与其他系统之间的连接的机制,该协议记录了每个互连的接口特征、网络安全和数据隐私要求以及所通信信息的性质。
存在通过授权系统内部连接并记录每个内部连接的接口特征、安全要求和所传送信息的性质来控制内部系统连接的机制。
存在实施互联网地址黑名单保护的机制,阻止从列入黑名单的互联网地址接收或发往黑名单互联网地址的流量。
存在与拥有、运营和/或维护内联网系统的其他组织建立信任关系的机制,允许授权个人: (1) 从外部系统访问内联网; (2) 使用外部系统处理、存储和/或传输组织控制的信息。
存在自动机制,用于在用户注销或其他会话终止时使会话标识符无效。
存在采用边界保护来隔离支持关键任务和/或业务功能的系统、服务和流程的机制。
存在将安全功能实现为分层结构的机制,该结构最大限度地减少设计各层之间的交互,并避免较低层对较高层的功能或正确性的任何依赖。
存在限制与其系统的并发外部网络连接数量的机制。
存在通过托管网络访问控制点(例如 VPN 集中器)路由所有远程访问的机制。
存在基于元数据强制执行信息流控制的机制。
存在对元数据应用网络安全和/或数据隐私过滤器的自动化机制。
自动化机制的存在可以实现物理或虚拟的微分段,以便根据应用程序和数据工作流通信需求来划分网络。
存在在会话结束时或在组织定义的不活动时间段之后终止网络连接的机制。
存在采用网络入侵检测/预防系统(NIDS/NIPS)来检测和/或预防对网络的入侵的机制。
存在开发、管理和更新程序的机制,以促进网络安全控制(NSC)的实施。
现有机制可确保网络架构利用网络分段来隔离系统、应用程序和服务,从而保护其免受其他网络资源的影响。
存在将安全属性与信息、源和目标对象相关联的机制,以强制执行定义的信息流控制配置作为流控制决策的基础。
存在利用带外信道来电子传输信息和/或将系统组件或设备物理运输给授权个人的机制。
存在将基于网络的处理规则应用于个人数据 (PD) 的数据元素的机制。
存在自动化机制来根据既定标准评估访问请求,以动态且统一地强制执行访问权限和许可。
存在防止公开披露内部网络信息的机制。
存在自动化机制来防止敏感/受监管数据未经授权地通过托管接口泄露。
加密机制的存在是为了保护远程访问会话的机密性和完整性(例如 VPN)。
存在自动化机制以确保网络流量符合互联网工程任务组 (IETF) 协议规范。
存在定义、控制和审查组织批准的安全远程访问方法的机制。
存在限制特权命令的执行和通过远程访问访问安全相关信息的机制,仅用于迫切的操作需求。
存在自动化机制来实施资源遏制保护,以删除或隔离资源对其他资源的访问。
存在识别和明确授权允许独立配置无线网络功能的用户的机制。
现有机制可测试无线接入点 (WAP) 的存在并识别设施内所有授权和未授权的 WAP。
存在通过组织认可的托管接口上的代理服务器将内部通信流量路由到外部网络的机制。
存在自动化机制,通过专用的托管接口路由网络特权访问,以实现访问控制和审核。
加密机制的存在是为了实施强大的加密和安全协议,以在开放的公共网络传输过程中保护敏感/受监管的数据。
当客户端系统请求时,存在对从权威源接收到的域名服务 (DNS) 解析响应执行数据源身份验证和数据完整性验证的机制。
存在实现安全管理子网的机制,通过实现具有与系统其他组件的受管接口的单独子网,将安全工具和支持组件与其他内部系统组件隔离。
通过向这些隔离的网段提供特定于 enclave 的 IT 服务(例如,目录服务、DNS、NTP、ITAM、反恶意软件、补丁管理等),可以将敏感/受监管的数据 enclave(安全区域)与企业提供的 IT 资源隔离开来。
存在实施发件人拒绝名单保护的机制,以防止接收来自列入拒绝名单的发件人、域和/或电子邮件服务器的电子邮件。
存在验证电子邮件通信合法性的机制,方法是配置域命名服务 (DNS) 发件人策略框架 (SPF) 记录以指定被授权从指定域发送电子邮件的 IP 地址和/或主机名。
存在实施分段控制的机制,以限制敏感/受监管数据飞地(安全区域)的入站和出站连接。
存在实现单独网络地址(例如不同子网)以连接到不同安全域中的系统的机制。
存在保护通信会话的真实性和完整性的机制。
自动化机制的存在可通过软件定义网络 (SDN) 架构实现动态、策略驱动的网络分段、访问控制和流量管理。
存在主动控制和监控用于通过远程访问访问、支持或维护系统组件的第三方帐户的机制。
存在自动机制来生成和识别每个会话的唯一会话标识符。
现有机制使用户能够对其电子邮件进行数字签名,从而允许外部各方根据基于域的消息身份验证报告和一致性 (DMARC) 电子邮件身份验证协议对电子邮件的发件人及其内容进行身份验证。
现有机制可以合并用户提交的网络钓鱼尝试、垃圾邮件或其他恶意行为,以更好地保护组织。
现有机制使虚拟局域网 (VLAN) 能够限制网络上的设备与子网上的其他设备直接通信的能力,并限制攻击者横向移动以危害相邻系统的能力。
存在配置代理的机制,以使加密的通信流量对监控工具和机制可见。
存在将无线通信限制在组织控制的边界内的机制。
现有机制可监控无线网段以实施无线入侵检测/预防系统 (WIDS/WIPS) 技术。
存在通过监视未经授权的无线连接来保护外部和内部无线链路免受信号参数攻击的机制,包括扫描未经授权的无线接入点并在发现未经授权的连接时采取适当的操作。
存在控制授权无线使用并监控未经授权的无线访问的机制。
存在定义安全远程办公实践并管理远程工作人员对系统和数据的远程访问的机制。
现有机制将所有用户和设备视为潜在威胁,并阻止对数据和资源的访问,直到用户得到正确的身份验证并获得访问授权。
存在物理安全机制来限制对打印机和其他系统输出设备的访问,以防止未经授权的个人获取输出。
除了设施的物理访问控制之外,还存在物理访问控制机制,以强制对关键信息系统或敏感/受监管数据进行物理访问。
物理安全机制的存在是为了在备用工作地点利用适当的管理、操作和技术控制。
物理安全机制的存在是为了采用资产定位技术来跟踪和监控组织定义的资产在组织定义的控制区域内的位置和移动。
存在自动化机制来促进访客访问记录的维护和审查。
当设施没有持续配备人员时,设施安全机制可以对关键信息系统采用自动灭火功能。
设施安全机制的存在是为了利用关键系统组件的自动电压控制。
设施安全机制的存在是为了检测关键信息系统附近是否存在水,并向设施维护和 IT 人员发出警报。
存在物理安全机制来标记系统硬件组件,指示允许由硬件组件处理、存储或传输的信息的影响或分类级别。
物理访问控制机制的存在是为了通过受控的入口和出口点来限制和监视物理访问。
存在物理安全机制,用于将信息处理设施与交付和装载区域等点以及其他点隔离,以避免未经授权的访问。
物理访问控制机制的存在可以轻松区分现场人员和访客,特别是在可以访问敏感/受监管数据的区域。
存在强制物理访问的“两人规则”的机制,要求两个具有单独访问卡、钥匙或 PIN 的授权人员才能访问高度敏感区域(例如安全、高度安全的笼子等)。
物理安全机制的存在是为了防止系统和系统组件遭受电磁脉冲 (EMP) 损坏。
设施安全机制的存在是为了利用和维护自动应急照明,该照明在停电或中断时激活,并覆盖设施内的紧急出口和疏散路线。
设施安全机制的存在是为了提供备用电源,在主电源长时间丢失的情况下能够维持最低要求的运行能力。
设施安全机制可通过以下方式在紧急情况下切断电源: (1) 将紧急切断开关或装置放置在靠近系统或系统组件的位置,以方便人员安全、轻松地进入; (2) 保护紧急电源关闭功能免遭未经授权的激活。
存在物理安全机制来定位设施内的系统组件,以最大限度地减少物理和环境危害造成的潜在损害,并最大限度地减少未经授权访问的机会。
设施安全机制的存在是为了利用和维护火灾探测装置/系统,在发生火灾时自动激活并通知组织人员和应急响应人员。
设施安全机制的存在是为了利用和维护由独立能源支持的系统的灭火和检测装置/系统。
设施安全机制的存在是为了利用灭火装置/系统,向组织人员和应急响应人员提供任何激活的自动通知。
物理访问控制机制的存在要求至少一 (1) 种形式的政府颁发或组织颁发的带照片的身份证明,以对个人进行身份验证,然后才能访问该设施。
设施安全机制的存在是为了保护系统免受电磁信号发射造成的信息泄露。
物理访问控制机制的存在是为了监视物理入侵警报和监视设备。
物理访问控制机制的存在是为了保护系统组件免受未经授权的物理访问(例如,可锁定的物理外壳)。
现有机制可最大限度地减少访客访问记录中包含的个人数据 (PD) 的收集。
物理访问控制机制的存在是为了监视、检测和响应物理安全事件。
除了设施的物理访问监控之外,还存在设施安全机制来监控对关键信息系统或敏感/受监管数据的物理访问。
设施安全机制的存在是为了触发对人员或设备可能有害的温度和湿度变化的警报或通知。
当在多客户端工作区中处理或存储客户端特定的 IP 时,存在确保客户端特定的知识产权 (IP) 与其他数据隔离的机制。
物理访问控制机制的存在是为了维护有权访问组织设施的人员的最新列表(设施内正式指定为可公开访问的区域除外)。
物理访问控制机制的存在是为了对设施(不包括设施内正式指定为公共访问的区域)的所有物理访问点(包括指定的入口/出口点)强制执行物理访问授权。
物理访问控制机制通过受控的入口和出口点为每次访问尝试生成一个日志条目。
现有机制可促进物理和环境保护控制的运作。
现有机制可识别需要有限物理访问的系统、设备和相应操作环境,以便为办公室、房间和设施设计和实施适当的物理访问控制。
自动化机制可监控机器人或自主平台的物理接近度,以在传感器指示潜在危险情况时减少施加的力或停止操作。
存在采用物理上分离的冗余电源布线路径的机制,以确保在其中一根电缆被切断或以其他方式损坏的情况下电力继续流动。
物理访问控制机制的存在是为了限制具有所需安全许可、正式访问授权并验证访问需求的人员在无人陪同的情况下访问设施。
物理访问控制机制的存在是为了根据个人的位置或角色授权对设施的物理访问。
物理访问控制机制用于检查人员及其个人物品(例如,个人通常佩戴或携带的个人财产,包括车辆),以防止数据和技术资产未经授权的泄露。
存在为每个服务器和通信机房记录站点安全计划 (SitePlan) 的机制,以总结为保护对技术资产的物理访问而实施的安全控制以及适用的风险和威胁。
设施安全机制的存在是为了保护系统的电力设备和电力电缆免受损坏和破坏。
设施安全机制的存在是为了维持和监控设施内的温度和湿度水平。
物理访问控制机制的存在是为了将未投递的包裹或交付的货物临时存储在专用的安全区域(例如安全笼、安全室)中,该区域被锁定、访问控制并由监控摄像头和/或保安人员监控。
物理安全机制的存在是为了保护承载数据或支持信息服务的电力和电信电缆免受拦截、干扰或损坏。
现有机制可确保访客证卡或其他颁发的身份证明在访客离开设施之前交出,或在预定的到期时间/日期停用。
存在物理访问控制机制,用于在允许访问设施之前识别、授权和监控访客(指定为公共访问的区域除外)。
设施安全机制的存在是为了保护系统免受漏水造成的损坏,方法是提供关键人员可接触、正常工作且知晓的主截止阀。
物理安全机制的存在仅允许授权人员访问安全区域。
现有机制可实施基于区域的物理安全方法。
存在用于在项目/计划的业务流程规划中识别和分配管理、运营、技术和数据隐私要求的资源的机制。
存在定义业务流程并考虑网络安全和数据隐私的机制,这些机制决定: (1) 对组织运营、资产、个人和其他组织造成的风险; (2) 由已定义的业务流程产生的信息保护需求,并根据需要修改流程,直到获得一组可实现的保护需求。
存在评估系统项目开发中的网络安全和数据隐私控制的机制,以确定控制措施正确实施、按预期运行并产生满足要求的预期结果的程度。
存在促进网络安全和数据隐私相关资源规划控制实施的机制,这些机制定义了实现网络安全和数据隐私目标的可行计划。
现有机制可通过在安全开发生命周期 (SDLC) 中的预定义决策点对关键系统、系统组件或服务执行关键性分析来识别关键系统组件和功能。
现有机制可以解决所有资本规划和投资请求,包括实施网络安全和数据隐私计划所需的资源,并记录此要求的所有例外情况。
存在管理网络安全和数据隐私人员的组织知识的机制。
现有机制可确保通过正式的变更控制程序来控制安全开发生命周期 (SDLC) 内的系统变更。
现有机制可建立战略性网络安全和数据隐私特定业务计划以及实现该计划的一系列目标。
存在定义和确定目标能力成熟度级别的机制。
现有机制可解决组织供应链(包括第三方软件和数据)产生的与人工智能 (AI) 和自主技术 (AAT) 相关的风险和收益。
现有机制可进行业务影响分析 (BIA),以识别和评估网络安全和数据保护风险。
存在识别和实施补偿对策以减少风险和威胁暴露的机制。
现有机制可对存储、处理和/或传输个人数据 (PD) 的系统、应用程序和服务进行数据保护影响评估 (DPIA),以识别和补救合理预期的风险。
存在对系统、应用程序和/或服务的影响级别进行优先级排序的机制,以防止潜在的中断。
存在定义组织风险偏好的机制,即组织在预期回报时愿意接受的不确定性程度。
存在对风险进行定期评估的机制,包括对组织系统和数据进行未经授权的访问、使用、披露、破坏、修改或破坏造成损害的可能性和程度。
存在定期更新风险评估并在识别新的安全漏洞后做出相应反应的机制,包括使用外部来源获取安全漏洞信息。
存在根据适用法律、法规和合同义务对系统和数据进行分类的机制: (1) 在系统安全计划中记录安全分类结果(包括支持理由); (2) 确保证券分类决定得到资产所有者的审查和批准。
现有机制用于开发与组织的业务运营和使用的技术相关的适用风险目录并使其保持最新状态。
现有机制可确保团队致力于考虑和传达技术相关风险的文化。
现有机制可识别: (1) 影响风险评估、风险应对和风险监控的假设; (二)影响风险评估、风险应对和风险监测的制约因素; (三)组织的风险承受能力; (4) 组织为管理风险而考虑的优先事项、收益和权衡。
存在识别和记录内部和外部风险的机制。
现有机制可促进战略、运营和战术风险管理控制的实施。
现有机制可以通过为管理技术相关风险所需的能力提供资源来减少潜在影响的程度或可能性。
现有机制可确保风险监控成为持续监控策略的一个组成部分,其中包括监控网络安全和数据隐私控制、合规性和变更管理的有效性。
存在基于行业认可的实践来识别新发现的安全漏洞并为其分配风险排名的机制。
存在维护风险登记册的机制,以促进风险监控和报告。
存在将风险补救至可接受水平的机制。
现有机制可以对网络安全和数据隐私评估、事件和审计的结果做出反应,以确保采取适当的补救措施。
存在定义组织风险阈值的机制,即风险暴露水平,高于该水平的风险可以得到解决,低于该水平的风险可以接受。
存在定义组织风险承受能力、可接受结果的指定范围的机制。
存在定期评估与系统、系统组件和服务相关的供应链风险的机制。
现有机制可制定与系统、系统组件和服务的开发、采购、维护和处置相关的供应链风险管理 (SCRM) 计划,包括记录选定的缓解措施并根据这些计划监控绩效。
存在实现正常和不利情况下恢复力要求的机制。
存在开发企业架构的机制,与行业认可的领先实践保持一致,并考虑网络安全和数据隐私原则,以解决组织运营、资产、个人和其他组织的风险。
存在利用应用程序容器(虚拟化方法)来隔离一组已知的依赖项、访问方法和接口的机制。
存在将用户功能与系统管理功能分开的机制。
存在集中管理组织范围内网络安全和数据隐私控制及相关流程的管理和实施的机制。
存在自动机制以随机时间间隔改变处理和/或存储的位置。
存在利用时间同步技术来同步所有关键系统时钟的机制。
存在利用系统隐藏和误导技术来迷惑和误导对手的机制。
存在将安全功能实现为分层结构的机制,最大限度地减少设计各层之间的交互,并避免较低层对较高层的功能或正确性的任何依赖。
存在跨多个物理位置分布处理和存储的机制。
当发生故障情况时,存在实施故障安全程序的机制。
存在的机制可以使系统针对故障类型达到组织定义的已知状态,从而在故障中保留系统状态信息。
存在实现底层硬件分离机制以促进进程分离的机制。
存在利用系统组件的多种技术来减少同一原始设备制造商 (OEM) 技术漏洞的影响的机制。
存在利用 Honeyclient 主动寻求识别恶意网站和/或基于 Web 的恶意代码的机制。
存在利用蜜罐的机制,这些蜜罐专门设计为恶意攻击的目标,以检测、转移和分析此类攻击。
存在防止通过共享系统资源进行未经授权和意外信息传输的机制。
存在验证从软件程序和/或应用程序输出的信息的机制,以确保信息与预期内容一致。
存在限制个人数据 (PD) 传播到数据保护影响评估 (DPIA) 中确定的组织定义元素并与授权目的一致的机制。
存在实施安全保护措施的机制,以保护系统内存免受未经授权的代码执行。
存在利用不可修改的可执行程序的机制,这些程序从硬件强制的只读介质加载并执行操作环境和应用程序。
存在用于实现非持久性系统组件和服务的机制,这些组件和服务在已知状态下启动并在使用会话结束时终止或以组织定义的频率定期终止。
存在机制来识别能够外包给外部服务提供商并与组织的企业架构和安全标准保持一致的非必要功能或服务。
存在确定特定操作环境中系统组件的平均无故障时间 (MTTF) 的机制。
存在自动化机制来防止执行未经授权的软件程序。
存在用于配置处理、存储或传输敏感/受管制数据的系统的机制,以在成功登录时通知用户自上次成功登录以来的不成功登录尝试的次数。
存在为每个执行进程实现单独的执行域的机制。
自动化机制的存在可以将随机性引入组织运营和资产中。
现有机制可确保信息系统组件和服务更新所需的软件和数据是从可信来源获得的。
现有机制可促进在系统和服务的规范、设计、开发、实施和修改中实施行业认可的网络安全和数据隐私实践。
存在利用用户和系统的安全功能之间的可信通信路径的机制。
存在将安全功能与非安全功能隔离的机制。
现有机制可将基于 Microsoft Windows 的系统配置为在授予对提供网络安全和数据隐私声明的系统的访问权限之前显示批准的登录横幅。
存在标准化技术和流程术语的机制,以减少团体和部门之间的混乱。
存在对系统进行分区的机制,以便分区驻留在单独的物理域或环境中。
存在隔离或逻辑分离以系统权限运行的任何应用程序、服务和/或进程的机制。
存在利用系统使用通知/登录横幅的机制,这些机制在授予对提供网络安全和数据隐私通知的系统的访问权限之前显示批准的系统使用通知消息或横幅。
存在对硬件和软件技术进行持续“技术债务”审查的机制,以修复过时和/或不受支持的技术。
存在管理技术资产的可用生命周期的机制。
存在为多线程处理中的每个线程维护单独的执行域的机制。
存在一些机制,可以在无法显示来自集中源(例如 Active Directory)的登录横幅的系统上利用截断的系统使用通知/登录横幅。
存在利用虚拟化技术来支持多种操作系统和应用程序的使用的机制。
现有机制可确保网络安全和数据隐私人员接受继续专业教育 (CPE) 培训,以保持与所分配角色和职责相关的行业认可的安全实践的最新性和熟练程度。
现有机制可确保应用程序开发和运营 (DevOps) 人员接受有关安全软件开发实践 (SSDP) 的继续专业教育 (CPE) 培训,以适当应对不断变化的威胁。
现有机制可提供专门的反情报意识培训,使人员能够收集、解释可能表明敌对行为者存在的一系列数据源并采取行动。
现有机制可提供基于角色的网络安全和数据隐私意识培训,这些培训是最新的且与用户在日常业务运营中可能遇到的网络威胁相关。
现有机制为所有员工和承包商提供与其工作职能相关的适当意识教育和培训。
现有机制可促进安全劳动力发展和意识控制的实施。
存在记录、保留和监控个人培训活动的机制,包括基本网络安全和数据隐私意识培训、持续意识培训和特定系统培训。
现有机制可改善安全人员之间的网络安全和数据保护知识共享,从而更快速、更有效地响应事件。
现有机制包括网络安全和数据隐私培训中的实际练习,以强化培训目标。
存在为特权用户提供特定培训的机制,以确保特权用户了解其独特的角色和职责
现有机制可提供基于角色的网络安全和数据隐私相关培训: (1) 在授权访问系统或履行指定职责之前; (2) 系统变更需要时; (3) 此后每年一次。
现有机制可确保访问处理、存储或传输敏感信息的系统的每个用户都接受数据处理要求的正式培训。
现有机制包括通过与当前威胁场景相符的实际演习来模拟实际网络攻击。
现有机制包括关于识别和报告社会工程和社会挖掘的潜力和实际实例的意识培训。
现有机制可以为人员提供有关组织定义的恶意软件指标的培训,以识别可疑通信和异常行为。
现有机制可以纳入特定于供应商的安全培训以支持新技术举措。
存在促进实施操作安全控制的机制。
存在为产品和/或服务的安全使用提供指南和建议的机制,以协助产品和/或服务的配置、安装和使用。
存在制定安全运营概念 (CONOPS) 或类似定义的实现网络安全目标的计划的机制,该计划记录了为应用纵深防御技术而实施的管理、运营和技术措施,并传达给所有适当的利益相关者。
现有机制可建立和维护安全运营中心 (SOC),以促进 24x7 响应能力。
存在利用安全编排、自动化和响应 (SOAR) 工具来定义安全事件响应、确定优先级和自动化响应的机制。
存在定义支持业务流程并实施适当的治理和服务管理的机制,以确保根据行业认可的标准对组织的技术能力进行适当的规划、交付和支持,以支持业务功能、员工和/或客户,以实现过程域的特定目标。
存在检测组织使用的未经授权的软件、系统和服务是否存在的机制。
存在识别和记录标准化操作程序 (SOP) 或类似文档的机制,以便能够正确执行日常/分配的任务。
存在限制更改软件库中驻留软件的权限的机制。
存在提供内部支持或与外部提供商签订合同以支持不受支持的系统组件的机制。
现有机制可培训人员检测假冒系统组件,包括硬件、软件和固件。
存在对定制应用程序和服务执行应用程序级渗透测试的机制。
存在对软件版本及其所有组件(例如代码、包文件、第三方库、文档)进行存档的机制,以维护完整性验证信息。
存在仅利用商业现成 (COTS) 安全产品的机制。
[已弃用 - 纳入 AST-09] 存在使用组织定义的技术和方法处置系统组件的机制,以防止此类组件进入灰色市场。
现有机制要求系统、系统组件或服务的开发人员制定持续监控网络安全和数据隐私控制有效性的计划。
现有机制要求系统、系统组件或服务的开发人员在安全开发生命周期 (SDLC) 中组织定义的决策点执行关键性分析。
当商业现成 (COTS) 解决方案不可用时,存在定制开发关键系统组件的机制。
存在将适当的网络安全和数据隐私代表纳入产品特性和/或功能变更控制审核流程的机制。
现有机制要求系统开发人员/集成商咨询网络安全和数据隐私人员,以: (1) 创建并实施安全测试和评估 (ST&E) 计划或类似能力; (2) 实施可验证的缺陷修复流程,以纠正安全测试和评估过程中发现的弱点和缺陷; (3) 记录安全测试/评估和缺陷修复过程的结果。
现有机制要求系统、系统组件或服务的开发人员制定设计规范和安全架构,该设计规范和安全架构: (1) 与组织的安全架构一致并支持该安全架构,该安全架构是在组织的企业架构内建立的,并且是组织企业架构的集成部分; (2) 准确、完整地描述所需的安全功能以及安全控制在物理和逻辑组件之间的分配; (3) 表达各个安全功能、机制和服务如何协同工作以提供所需的安全功能和统一的保护方法。
存在要求系统开发人员和集成商在系统设计、开发、实施和操作期间执行配置管理的机制。
现有机制要求系统、系统组件或服务的开发人员提供有关系统、系统组件或服务的正确使用和操作的培训。
现有机制可确保系统、应用程序和/或服务的开发人员拥有必要的技能和适当的访问授权。
现有机制要求系统开发人员和集成商开发和实施持续的安全测试和评估 (ST&E) 计划或类似流程,以便在发布到生产之前客观地识别和修复漏洞。
现有机制要求软件开发人员确保其软件开发过程采用行业认可的安全实践来进行安全编程、工程方法、质量控制过程和验证技术,以最大限度地减少有缺陷和/或畸形的软件。
存在将网络安全和数据隐私集成到开发、安全和运营 (DevSecOps) 中的机制,以便在整个软件开发生命周期 (SDLC) 中优先考虑安全实践。
存在一些机制,使端点设备能够记录事件并针对尝试访问诊断和测试接口生成警报。
存在获取、保护和分发系统管理员文档的机制,这些文档描述: (1) 系统的安全配置、安装和操作; (2) 安全特性/功能的有效使用和维护; (3) 有关管理(例如特权)功能的配置和使用的已知漏洞。
现有机制要求系统、系统组件或服务的开发人员使用动态代码分析工具来识别和修复常见缺陷并记录分析结果。
存在通过以下方式处理错误情况的机制: (1) 识别潜在的安全相关错误情况; (2) 生成错误消息,提供纠正措施所需的信息,而不会在错误日志和可能被利用的管理消息中泄露敏感或潜在有害信息; (3) 仅向授权人员透露错误消息。
存在的机制要求软件开发人员提供足够详细的信息来描述要在系统、系统组件或服务内使用的安全控制的功能属性,以允许对控制进行分析和测试。
存在要求系统、系统组件或服务的开发者能够对硬件组件进行完整性验证的机制。
现有机制要求流程所有者识别、记录和证明对运行其技术解决方案所需的端口、协议和其他服务的业务需求。
现有机制将商业提供的信息保障 (IA) 和支持 IA 的 IT 产品的使用限制为已根据国家信息保障合作伙伴 (NIAP) 批准的保护配置文件成功进行评估的产品,或者加密模块经过 FIPS 验证或 NSA 批准。
存在检查信息输入有效性的机制。
现有机制可以减轻与使用运行技术解决方案所需的不安全端口、协议和服务相关的风险。
存在利用完整性验证机制进行安全更新的机制。
现有机制利用测试方法来确保系统、服务和产品在其接口上受到无效或意外输入时继续按预期运行。
存在利用至少一 (1) 个恶意软件检测工具来识别产品或安全更新的最终二进制文件中是否存在任何已知恶意软件的机制。
现有机制要求系统、系统组件或服务的开发人员采用手动代码审查流程来识别和修复需要了解应用程序需求和设计的独特缺陷。
现有机制可确保建立基于风险的技术和功能规范来定义最小可行产品(MVP)。
存在保护物理诊断和测试接口以防止误用的机制。
现有机制要求系统、系统组件或服务的开发人员在安全开发生命周期 (SDLC) 的早期确定要使用的功能、端口、协议和服务。
现有机制可确保供应商/制造商: (1) 交付系统、组件或服务时实施预先建立的安全配置; (2) 使用预先建立的安全配置作为任何后续系统、组件或服务重新安装或升级的默认配置。
存在设计和实施产品管理流程来更新产品(包括系统、软件和服务)的机制,以改进功能并纠正安全缺陷。
通过制定和实施产品篡改和假冒 (PTC) 实践(包括检测和防止假冒组件的方法)来保持对组件真实性的认识。
存在基于安全编码原则开发应用程序的机制。
存在维护分段开发网络的机制,以确保安全的开发环境。
现有机制可确保安全迁移实践在迁移到生产环境之前清除测试/开发/登台数据和帐户的系统、应用程序和服务。
默认情况下,存在实施安全配置设置的机制,以降低部署安全设置较弱的软件的可能性,否则会使资产面临更大的受损风险。
存在管理单独的开发、测试和操作环境的机制,以减少未经授权的访问或更改操作环境的风险,并确保不影响生产系统。
存在利用软件保障成熟度模型 (SAMM) 来管理系统、应用程序和服务开发的安全开发生命周期的机制。
存在为系统、应用程序和服务生成或获取软件物料清单 (SBOM) 的机制,其中列出了正在使用的软件包,包括版本和适用的许可证。
存在对软件设计进行独立审查的机制,以确认所有网络安全和数据隐私要求均得到满足,并且任何已识别的风险均得到令人满意的解决。
存在托管源代码和支持文档的机制,以确保在软件提供商停业或无法提供支持的情况下软件的可用性。
存在要求系统、系统组件或服务的开发者能够对软件和固件组件进行完整性验证的机制。
存在发布软件版本完整性验证信息的机制。
现有机制要求系统、系统组件或服务的开发人员使用静态代码分析工具来识别和修复常见缺陷并记录分析结果。
存在从不同供应商获取网络安全和数据隐私技术的机制,以最大限度地降低供应链风险。
自动化机制的存在是为了提高整个资产生命周期中安全实践的准确性、一致性和全面性。
现有机制可促进实施量身定制的开发和收购战略、合同工具和采购方法,以满足独特的业务需求。
存在通过现有网络安全和数据隐私控制确保测试数据完整性的机制。
存在执行威胁建模和其他安全设计技术的机制,以确保识别和解释对软件和解决方案的威胁。
现有机制可通过以下方式防止不受支持的系统: (1) 当开发商、供应商或制造商不再提供对组件的支持时更换系统; (2) 需要对继续使用满足任务/业务需求所需的不受支持的系统组件提供理由和书面批准。
存在批准、记录和控制开发和测试环境中实时数据使用的机制。
存在利用定制采购策略、合同工具和采购方法来购买独特系统、系统组件或服务的机制。
现有机制制定和实施备件战略,以确保关键部件的充足供应,以满足运营需求。
对于未能满足网络安全和/或数据隐私控制的合同标准,存在在合同中包含“中断条款”的机制。
存在确保外部服务提供商的利益与组织利益一致并反映组织利益的机制。
现有机制可确保网络安全和数据隐私要求包含在流向适用的分包商和供应商的合同中。
现有机制要求外部服务提供商 (ESP) 识别并记录运营其流程和技术所需的端口、协议和其他服务的业务需求。
存在从适用的外部服务提供商 (ESP) 获取第一方声明 (1PD) 的机制,该声明保证遵守网络安全和数据隐私控制的特定法律、监管和合同义务,包括对分包商的任何流程要求。
存在利用安全保障措施来限制识别和瞄准组织供应链的潜在对手造成的伤害的机制。
存在控制供应商对服务的变更的机制,同时考虑到第三方范围内的业务信息、系统和流程的关键性。
存在监控未经授权泄露或披露组织信息的证据的机制。
存在解决供应链安全中已发现的弱点或缺陷的机制
存在记录和维护负责任、负责、支持、咨询和知情 (RASCI) 矩阵或类似文档的机制,以描述内部利益相关者和外部服务提供商 (ESP) 之间的网络安全和数据隐私控制分配。
现有机制可监控、定期审查和评估外部服务提供商 (ESP) 是否符合既定的网络安全和数据隐私控制合同要求。
现有机制迫使外部服务提供商 (ESP) 提供有关供应链中实际或潜在损害的通知,这些损害可能会影响或已经对组织使用的系统、应用程序和/或服务产生不利影响。
存在评估与服务和产品供应链相关的安全风险的机制。
现有机制可获取独立第三方评估组织 (3PAO) 的证明,该组织可保证遵守网络安全和数据隐私控制的特定法律、监管和合同义务,包括对承包商和分包商的任何流程要求。
现有机制可确保外部服务提供商 (ESP) 对每个客户使用唯一的身份验证因素。
现有机制要求与第三方签订网络安全和数据隐私要求的合同要求,反映组织保护其系统、流程和数据的需求。
现有机制可以使用供应链风险评估流程,根据其在支持高价值服务交付方面的重要性来识别、优先排序和评估关键系统、组件和服务的供应商和合作伙伴。
存在一些机制来解决在对供应链要素进行独立或组织评估期间发现的弱点或缺陷。
现有机制可确保与关键供应商/提供商一起进行响应/恢复计划和测试。
现有机制用于维护可能影响组织系统、应用程序、服务和数据的机密性、完整性、可用性和/或安全性 (CIAS) 的外部服务提供商 (ESP) 的当前、准确和完整列表。
存在促进第三方管理控制实施的机制。
存在控制人员安全要求的机制,包括第三方提供商的安全角色和责任。
存在根据业务需求限制信息处理/存储位置的机制。
在收购或外包技术相关服务之前存在进行风险评估的机制。
存在对责任、问责、支持、咨询和知情 (RASCI) 矩阵或类似文档进行定期验证的机制,以确保网络安全和数据隐私控制任务准确反映当前的业务实践、合规义务、技术和利益相关者。
现有机制可以减轻与第三方访问组织系统和数据相关的风险。
存在自动化机制来建立行为基线,捕获有关用户和实体行为的信息,以实现动态威胁发现。
存在开发暴露指标 (IOE) 的机制,以了解攻击者可用来攻击组织的潜在攻击向量。
现有机制可利用安全意识培训来识别和报告内部威胁的潜在指标。
存在实施内部威胁计划的机制,其中包括跨学科的内部威胁事件处理团队。
存在允许公众提交已发现或潜在安全漏洞的机制。
存在将虚假数据或隐写数据嵌入文件中的机制,使组织能够确定数据是否已被泄露,并提供识别所涉及个人的方法。
存在识别、评估、优先排序和记录适用的内部和外部威胁的潜在影响和可能性的机制。
存在机制来制定并保持当前对组织适用的内部和外部威胁的目录,包括自然的和人为的。
存在执行网络威胁搜寻的机制,该机制使用妥协指标 (IoC) 来检测、跟踪和破坏逃避现有安全控制的威胁。
现有机制通过利用攻击者策略、技术和程序的知识来保持对漏洞和不断变化的威胁的态势感知,以促进预防性和补偿性控制的实施。
存在实施威胁情报计划的机制,其中包括跨组织信息共享能力,可以影响系统和安全架构的开发、安全解决方案的选择、监控、威胁搜寻、响应和恢复活动。
存在利用外部威胁情报源来生成和传播组织特定的安全警报、建议和/或指令的机制。
存在建立漏洞披露计划 (VDP) 的机制,以协助产品和服务的安全开发和维护,这些产品和服务接收公众主动提供的有关组织系统、服务和流程中漏洞的信息。
存在一些机制来定义哪些信息可以被对手发现,并采取纠正措施来修复不合规的系统。
存在定义和管理其攻击面管理活动范围的机制。
存在自动化机制来确定系统组件在缺陷修复方面的状态。
存在自动机制来安装最新稳定版本的安全相关软件和固件更新。
存在确定漏洞扫描覆盖范围的广度和深度的机制,这些机制定义了扫描的系统组件和检查的漏洞类型。
存在集中管理缺陷修复过程的机制。
存在持续解决新威胁和漏洞并确保资产免受已知攻击的机制。
存在自动化机制来关联漏洞扫描工具的输出,以确定多漏洞/多跳攻击向量的存在。
存在通过信誉良好的漏洞服务提供商执行季度外部漏洞扫描(在组织网络外部向内查找)的机制,其中包括重新扫描,直到获得通过结果或解决所有“高”漏洞,如通用漏洞评分系统 (CVSS) 所定义。
存在识别和纠正与个人数据 (PD) 收集、使用、处理或传播相关的缺陷的机制。
存在利用独立评估员或渗透团队来执行渗透测试的机制。
存在执行季度内部漏洞扫描的机制,其中包括组织内部网络的所有部分,以及重新扫描,直到获得通过结果或解决所有“高”漏洞,如通用漏洞评分系统 (CVSS) 所定义。
存在对系统和 Web 应用程序进行渗透测试的机制。
存在对选定的漏洞扫描活动实施特权访问授权的机制。
存在利用“红队”演习来模拟对手根据组织定义的交战规则破坏系统和应用程序的尝试的机制。
安装更新版本后,存在删除旧版本软件和固件组件的机制。
存在审查历史事件日志的机制,以确定已识别的漏洞以前是否已被利用。
存在监控与扫描活动和关联管理员帐户相关的日志的机制,以确保这些活动仅限于合法扫描的时间范围内。
现有机制可以对所有已部署的操作系统、应用程序和固件进行软件修补。
存在在所有适用系统上安装任何软件的最新稳定版本和/或安全相关更新的机制。
存在利用技术监视对策调查的机制。
存在通过指标报告跟踪修复操作有效性的机制。
存在自动化机制来比较一段时间内的漏洞扫描结果,以确定系统漏洞的趋势。
存在更新漏洞扫描工具的机制。
存在促进漏洞管理控制的实施和监控的机制。
现有机制可识别、评估、确定优先级并记录利用已知漏洞的适用内部和外部威胁的潜在影响和可能性。
存在使用信誉良好的外部安全漏洞信息源来识别新发现的安全漏洞并为其分配风险排名的机制。
现有机制可确保正确识别、跟踪和修复漏洞。
存在通过对系统和应用程序进行例行漏洞扫描来检测漏洞和配置错误的机制。
存在部署合理预期的安全控制的机制,以保护基于互联网的服务存储、传输或处理的客户端数据的机密性和可用性。
根据 cookie 管理的适用法律要求,现有机制可以向个人提供有关 cookie 的清晰、准确的信息。
现有机制可确保对 Web 应用程序生成的所有内容执行输出编码,以减少跨站点脚本和其他注入攻击的可能性。
存在定期审查可公开访问系统上的敏感/受监管数据内容的机制,并在发现此类信息时删除这些信息。
存在确保所有 Web 应用程序内容均使用加密机制(例如 TLS)交付的机制。
存在实施强客户身份验证 (SCA) 的机制,以便消费者合理证明其身份。
存在一些机制来防止未经授权的代码在客户端浏览器中呈现时出现在安全页面中。
存在利用非军事区 (DMZ) 来限制某些服务、协议和端口上授权设备的入站流量的机制。
存在确保 Web 应用程序处理的所有输入都经过验证和/或清理的机制。
存在部署 Web 应用程序防火墙 (WAF) 的机制,为特定于应用程序的威胁提供深度防御保护。
现有机制可确保使用强大的 Web 应用程序框架来帮助开发安全的 Web 应用程序,包括 Web 服务、Web 资源和 Web API。
现有机制可确保 Web 应用程序实现 Content-Security-Policy、HSTS 和 X-Frame-Options 响应标头,以保护 Web 应用程序及其用户。
现有机制可促进企业范围内网络管理政策以及相关标准、控制和程序的实施。
现有机制可确保开放 Web 应用程序安全项目 (OWASP) 应用程序安全验证标准纳入组织的安全系统开发生命周期 (SSDLC) 流程。
现有机制可以检测和响应存储、处理和/或传输敏感/受监管数据的网站上未经授权的更改、添加、删除或更改的妥协指标 (IoC)。