CISO助手
完成度
0%(0/1239)
评估报告
SECU

安全控制框架 2024

控制项模式

安全控制框架(SCF)是一个全面的网络安全控制框架,包含超过1000个控制要求,覆盖隐私、网络安全、数据保护、业务连续性等多个领域。SCF旨在帮助组织满足多个法规和标准的合规要求。

版本: 2024覆盖状态: 完整覆盖 (2478/2478)控制项/量表/总计: 1239/1239/2478当前展示: 59 / 123933 个分类
AST-03.1作为技术资产清单流程的一部分,组织是否包括捕获负责/负责管理资产的个人的姓名、职位和/或角色?控制项
资产管理 / 责任信息

现有机制包括捕获负责/负责管理资产的个人的姓名、职位和/或角色,作为技术资产清单流程的一部分。

评估
评估状态:
评估备注:
AST-02.4组织是否记录并管理已批准的偏离既定基线配置的实例?控制项
资产管理 / 批准的基线偏差

存在记录和管理已批准的偏离既定基线配置的实例的机制。

评估
评估状态:
评估备注:
AST-01.4组织是否保留最新的已批准技术(硬件和软件)列表?控制项
资产管理 / 批准的技术

现有机制可维护最新的已批准技术(硬件和软件)列表。

评估
评估状态:
评估备注:
AST-31组织是否对技术资产进行分类?控制项
资产管理 / 资产分类

存在对技术资产进行分类的机制。

评估
评估状态:
评估备注:
AST-01组织是否促进 IT 资产管理 (ITAM) 计划来实施和管理资产管理控制?控制项
资产管理 / 资产治理

现有机制可促进 IT 资产管理 (ITAM) 计划实施和管理资产管理控制。

评估
评估状态:
评估备注:
AST-02组织是否执行以下技术资产清单: (1) 准确反映当前使用的系统、应用程序和服务; (2) 标识授权软件产品,包括商业理由详细信息; (3) 达到跟踪和报告所需的粒度级别; (4) 包括组织定义的被视为实现有效财产问责所必需的信息; (5) 是否可供指定组织人员审查和审计?控制项
资产管理 / 资产库存

现有的技术资产清查机制能够: (1) 准确反映当前使用的系统、应用程序和服务; (2) 标识授权软件产品,包括商业理由详细信息; (3) 达到跟踪和报告所需的粒度级别; (4) 包括组织定义的被视为实现有效财产问责所必需的信息; (5) 可供指定的组织人员审查和审计。

评估
评估状态:
评估备注:
AST-03组织是否确保在团队、个人或负责组织级别分配、跟踪和管理资产所有权责任,以建立对资产保护要求的共同理解?控制项
资产管理 / 资产所有权分配

现有机制可确保在团队、个人或负责组织级别分配、跟踪和管理资产所有权责任,以建立对资产保护要求的共同理解。

评估
评估状态:
评估备注:
AST-04.1组织是否通过识别、分配和记录所有系统、应用程序、服务和人员(内部和第三方)的适当资产范围分类来确定网络安全和数据隐私控制的适用性?控制项
资产管理 / 资产范围分类

现有机制通过识别、分配和记录所有系统、应用程序、服务和人员(内部和第三方)的适当资产范围分类来确定网络安全和数据隐私控制的适用性。

评估
评估状态:
评估备注:
AST-01.1组织是否识别并评估支持多个关键业务功能的技术资产的安全性?控制项
资产管理 / 资产服务依赖性

现有机制可识别和评估支持多个关键业务功能的技术资产的安全性。

评估
评估状态:
评估备注:
AST-06.1该组织是否教育用户在旅行时需要对笔记本电脑和其他移动设备进行物理保护,最好是放在汽车后备箱中?控制项
资产管理 / 汽车资产存储

现有机制可教育用户在旅行时需要在异地(最好是在车辆后备箱中)对笔记本电脑和其他移动设备进行物理保护。

评估
评估状态:
评估备注:
AST-02.10组织是否跟踪系统组件的地理位置?控制项
资产管理 / 自动位置跟踪

存在跟踪系统组件地理位置的机制。

评估
评估状态:
评估备注:
AST-02.2组织是否使用自动化机制来检测未经授权的硬件、软件和固件组件并发出警报?控制项
资产管理 / 自动检测未经授权的组件

存在自动机制来检测未经授权的硬件、软件和固件组件并在检测到时发出警报。

评估
评估状态:
评估备注:
AST-14.1组织是否禁止在敏感区域或除非在射频 (RF) 屏蔽的建筑物中使用蓝牙和无线设备(例如近场通信 (NFC))?控制项
资产管理 / 蓝牙和无线设备

存在防止在敏感区域使用蓝牙和无线设备(例如近场通信 (NFC))的机制,或者除非在射频 (RF) 屏蔽的建筑物中使用。

评估
评估状态:
评估备注:
AST-16组织是否实施并管理自带设备 (BYOD) 计划以降低工作场所中个人拥有设备的相关风险?控制项
资产管理 / 自带设备 (BYOD) 使用情况

存在实施和管理自带设备 (BYOD) 计划的机制,以降低工作场所中个人拥有设备的相关风险。

评估
评估状态:
评估备注:
AST-31.1该组织是否对人工智能 (AI) 和自主技术 (AAT) 进行分类?控制项
资产管理 / 对人工智能 (AI) 相关技术进行分类

存在对人工智能 (AI) 和自主技术 (AAT) 进行分类的机制。

评估
评估状态:
评估备注:
AST-04.3组织是否创建并维护了法定、监管和/或合同合规义务范围内的系统、应用程序和服务的当前清单,这些清单提供了足够的详细信息,以便根据资产范围分类确定控制的适用性?控制项
资产管理 / 合规性特定资产识别

存在用于创建和维护法定、监管和/或合同合规义务范围内的系统、应用程序和服务的当前清单的机制,这些机制提供了足够的详细信息,以便根据资产范围分类确定控制的适用性。

评估
评估状态:
评估备注:
AST-02.11组织是否将组件绑定到特定系统?控制项
资产管理 / 组件分配

存在将组件绑定到特定系统的机制。

评估
评估状态:
评估备注:
AST-02.3组织是否建立并维护权威来源和存储库,为已批准和实施的系统组件提供可信来源和责任,以防止资产在其他资产清单中重复?控制项
资产管理 / 避免组件重复

存在建立和维护权威来源和存储库的机制,为已批准和实施的系统组件提供可信来源和问责制,防止资产在其他资产清单中重复。

评估
评估状态:
评估备注:
AST-02.9组织是否实施和管理配置管理数据库 (CMDB) 或类似技术来监控和管理技术资产特定信息?控制项
资产管理 / 配置管理数据库 (CMDB)

存在实施和管理配置管理数据库(CMDB)或类似技术的机制,以监视和管理技术资产特定信息。

评估
评估状态:
评估备注:
AST-29.1组织是否安全地配置包含非接触式 RFID 或智能卡的非接触式访问控制系统,以保护数据的机密性和完整性并防止安全空间受到损害?控制项
资产管理 / 非接触式门禁系统

现有机制可以安全地配置包含非接触式 RFID 或智能卡的非接触式访问控制系统,以保护数据的机密性和完整性,并防止安全空间受到损害。

评估
评估状态:
评估备注:
AST-04.2组织是否通过以图形方式表示适用边界来确保为系统、应用程序、服务和第三方适当确定控制的适用性?控制项
资产管理 / 控制适用性边界图形表示

现有机制可确保通过以图形方式表示适用边界来适当确定系统、应用程序、服务和第三方的控制适用性。

评估
评估状态:
评估备注:
AST-02.8组织是否创建并维护存储、传输或处理敏感/受监管数据的技术资产地图?控制项
资产管理 / 数据操作映射

存在创建和维护技术资产地图的机制,其中存储、传输或处理敏感/受监管的数据。

评估
评估状态:
评估备注:
AST-28组织是否开发、实施和管理数据库管理流程以及相应的标准化操作程序(SOP)来操作和维护数据库?控制项
资产管理 / 数据库管理流程

存在开发、实施和管理数据库管理流程的机制,以及相应的标准化操作程序(SOP),用于操作和维护数据库。

评估
评估状态:
评估备注:
AST-28.1组织是否实施和维护数据库管理系统 (DBMS)(如果适用)?控制项
资产管理 / 数据库管理系统(DBMS)

如果适用,存在实施和维护数据库管理系统 (DBMS) 的机制。

评估
评估状态:
评估备注:
AST-30组织是否确保系统、应用程序和服务正确退役,以便数据根据适用的组织标准以及法定、监管和合同义务正确转移到新系统或存档?控制项
资产管理 / Decommissioning

现有机制可确保系统、应用程序和服务正确退役,以便数据根据适用的组织标准以及法定、监管和合同义务正确转移到新系统或存档。

评估
评估状态:
评估备注:
AST-02.6组织是否启用动态主机配置协议 (DHCP) 服务器日志记录来改善资产清单并协助检测未知系统?控制项
资产管理 / 动态主机配置协议 (DHCP) 服务器日志记录

存在启用动态主机配置协议 (DHCP) 服务器日志记录的机制,以改善资产清单并协助检测未知系统。

评估
评估状态:
评估备注:
AST-14.2组织是否阻止在不安全的空间中使用视线和反射红外 (IR) 通信?控制项
资产管理 / 红外通讯

存在防止在不安全空间中使用视线和反射红外 (IR) 通信的机制。

评估
评估状态:
评估备注:
AST-15.1组织是否从物理和逻辑上检查关键技术资产以发现篡改证据?控制项
资产管理 / 系统、组件和设备的检查

存在对关键技术资产进行物理和逻辑检查以检测篡改证据的机制。

评估
评估状态:
评估备注:
AST-27组织是否通过位于与用户工作站不同的网络区域中的“跳转盒”或“跳转服务器”执行远程系统管理功能?控制项
资产管理 / 跳转服务器

存在通过位于与用户工作站不同的网络区域中的“跳转盒”或“跳转服务器”来执行远程系统管理功能的机制。

评估
评估状态:
评估备注:
AST-07组织是否适当保护通过直接物理交互捕获敏感/受监管数据的设备免遭篡改和替换?控制项
资产管理 / 信息亭和交互点 (PoI) 设备

存在适当的机制来保护通过直接物理交互捕获敏感/受监管数据的设备免遭篡改和替换。

评估
评估状态:
评估备注:
AST-15组织是否在关键技术资产的整个生命周期中验证逻辑配置设置和物理完整性?控制项
资产管理 / 逻辑篡改保护

存在用于验证关键技术资产在其整个生命周期中的逻辑配置设置和物理完整性的机制。

评估
评估状态:
评估备注:
AST-05.1对于转移到组织设施之外的任何敏感/受监管媒体,组织是否获得了管理层的批准?控制项
资产管理 / 外部媒体传输的管理层批准

对于转移到组织设施之外的任何敏感/受监管媒体,存在获得管理层批准的机制。

评估
评估状态:
评估备注:
AST-22组织是否配置资产以禁止在安全区域或讨论敏感/受监管信息的地方使用基于端点的麦克风和网络摄像头?控制项
资产管理 / 麦克风和网络摄像头

存在配置资产的机制,以禁止在安全区域或讨论敏感/受监管信息的地方使用基于端点的麦克风和网络摄像头。

评估
评估状态:
评估备注:
AST-23组织是否根据行业认可的设备类型安全实践安全地配置多功能设备 (MFD)?控制项
资产管理 / 多功能设备 (MFD)

存在根据行业认可的设备类型安全实践安全配置多功能设备 (MFD) 的机制。

评估
评估状态:
评估备注:
AST-02.5组织是否使用自动化机制来采用网络访问控制 (NAC) 或类似技术,能够检测未经授权的设备并禁用对这些未经授权的设备的网络访问?控制项
资产管理 / 网络访问控制 (NAC)

存在采用网络访问控制(NAC)或类似技术的自动化机制,其能够检测未经授权的设备并禁用对那些未经授权的设备的网络访问。

评估
评估状态:
评估备注:
AST-04组织是否维护网络架构图: (1) 包含足够的细节来评估网络架构的安全性; (2)反映当前网络环境的架构; (3) 记录所有敏感/受监管的数据流?控制项
资产管理 / 网络图和数据流图 (DFD)

存在维护网络架构图的机制: (1) 包含足够的细节来评估网络架构的安全性; (2)反映当前网络环境的架构; (3) 记录所有敏感/受监管的数据流。

评估
评估状态:
评估备注:
AST-08组织是否定期检查系统和系统组件的妥协指标 (IoC)?控制项
资产管理 / 物理篡改检测

存在定期检查系统和系统组件的妥协指标 (IoC) 的机制。

评估
评估状态:
评估备注:
AST-17该组织是否管理供应链风险管理 (SCRM) 制裁,要求删除和禁止被法定或监管机构指定为供应链威胁的某些技术服务和/或设备?控制项
资产管理 / 禁止的设备和服务

存在管理供应链风险管理 (SCRM) 制裁的机制,这些制裁要求取消和禁止被法定或监管机构指定为供应链威胁的某些技术服务和/或设备。

评估
评估状态:
评估备注:
AST-03.2组织是否跟踪系统、系统组件和相关数据的起源、开发、所有权、位置和变更?控制项
资产管理 / Provenance

存在跟踪系统、系统组件和相关数据的起源、开发、所有权、位置和变化的机制。

评估
评估状态:
评估备注:
AST-29组织是否安全地管理射频识别 (RFID) 部署,以确保安全可靠地使用 RFID,以保护数据的机密性和完整性并防止安全空间受到损害?控制项
资产管理 / 射频识别 (RFID) 安全

存在安全管理射频识别 (RFID) 部署的机制,以确保安全可靠地使用 RFID,以保护数据的机密性和完整性,并防止安全空间受到损害。

评估
评估状态:
评估备注:
AST-25当从海外旅行返回一个知识产权 (IP) 盗窃或针对个人和私营公司的间谍活动的风险高于平均水平的专制国家时,组织是否会重新映像最终用户技术(例如笔记本电脑和移动设备)?控制项
资产管理 / 旅行后重新成像设备

当从海外旅行返回专制国家时,存在重新映像最终用户技术(例如笔记本电脑和移动设备)的机制,该国家的知识产权(IP)盗窃或针对个人和私营公司的间谍活动的风险高于平均水平。

评估
评估状态:
评估备注:
AST-11组织是否授权、控制和跟踪进出组织设施的技术资产?控制项
资产管理 / 资产转移

存在授权、控制和跟踪技术资产进出组织设施的机制。

评估
评估状态:
评估备注:
AST-10组织是否确保员工和第三方用户在雇佣、合同或协议终止时归还其拥有的所有组织资产?控制项
资产管理 / 资产返还

现有机制可确保员工和第三方用户在雇佣、合同或协议终止时归还其拥有的所有组织资产。

评估
评估状态:
评估备注:
AST-18组织是否提供并保护可用作完整性验证“信任根”基础的产品供应商密钥和数据的机密性、完整性和真实性?控制项
资产管理 / 信任保护的根源

存在提供和保护产品供应商密钥和数据的机密性、完整性和真实性的机制,这些密钥和数据可用作完整性验证的“信任根”基础。

评估
评估状态:
评估备注:
AST-09组织是否使用组织定义的技术和方法安全地处置、销毁或重新利用系统组件,以防止从这些组件中恢复信息?控制项
资产管理 / 安全处置、销毁或重复使用设备

存在使用组织定义的技术和方法来安全地处置、销毁或重新利用系统组件的机制,以防止从这些组件中恢复信息。

评估
评估状态:
评估备注:
AST-05组织是否对任何类型的敏感/受监管媒体的内部或外部分发保持严格控制?控制项
资产管理 / 资产和媒体的安全

存在对任何类型的敏感/受监管媒体的内部或外部分发进行严格控制的机制。

评估
评估状态:
评估备注:
AST-02.7组织是否通过软件许可限制来保护知识产权 (IP)?控制项
资产管理 / 软件许可限制

存在通过软件许可限制来保护知识产权 (IP) 的机制。

评估
评估状态:
评估备注:
AST-01.2组织是否确定并让关键系统、应用程序和服务的相关利益相关者参与进来,以支持这些资产的持续安全管理?控制项
资产管理 / 利益相关者识别和参与

现有机制可识别并吸引关键系统、应用程序和服务的相关利益相关者,以支持这些资产的持续安全管理。

评估
评估状态:
评估备注:
AST-01.3组织是否为系统、应用程序和服务实施可扩展的标准化命名约定,以避免资产命名冲突?控制项
资产管理 / 标准化命名约定

现有机制可以为系统、应用程序和服务实现可扩展的标准化命名约定,从而避免资产命名冲突。

评估
评估状态:
评估备注:
AST-26组织是否开发、实施和管理系统管理流程以及相应的标准化操作程序 (SOP),用于操作和维护系统、应用程序和服务?控制项
资产管理 / 系统管理流程

存在开发、实施和管理系统管理流程的机制,以及相应的标准化操作程序(SOP),用于操作和维护系统、应用程序和服务。

评估
评估状态:
评估备注:
AST-19组织是否制定了电信设备的使用限制和实施指南,以防止潜在的损坏或未经授权的修改并防止潜在的窃听?控制项
资产管理 / 电信设备

存在建立电信设备使用限制和实施指南的机制,以防止潜在的损坏或未经授权的修改,并防止潜在的窃听。

评估
评估状态:
评估备注:
AST-24当前往知识产权 (IP) 盗窃或针对个人和私营公司的间谍活动的风险高于平均水平的独裁国家时,组织是否为出国旅行的人员配备临时、借用或“仅限旅行”的最终用户技术(例如笔记本电脑和移动设备)?控制项
资产管理 / 仅供旅行使用的设备

当出国旅行的人员前往知识产权 (IP) 盗窃或针对个人和私营公司的间谍活动的风险高于平均水平的专制国家时,现有机制可以向出国旅行的人员发放临时的、借用的或“仅供旅行”的最终用户技术(例如笔记本电脑和移动设备)。

评估
评估状态:
评估备注:
AST-06组织是否对无人值守系统实施增强的保护措施,以防止篡改和未经授权的访问?控制项
资产管理 / 无人值守的最终用户设备

存在对无人值守系统实施增强保护措施的机制,以防止篡改和未经授权的访问。

评估
评估状态:
评估备注:
AST-02.1组织是否将更新资产库存作为组件安装、拆卸和资产升级的一部分?控制项
资产管理 / 安装/删除过程中的更新

作为组件安装、拆卸和资产升级的一部分,存在更新资产库存的机制。

评估
评估状态:
评估备注:
AST-14组织是否监控并强制执行使用参数,以限制因未经授权或无意更改系统参数而造成的潜在损害?控制项
资产管理 / 使用参数

存在监控和强制执行使用参数的机制,以限制因未经授权或无意的系统参数更改而造成的潜在损害。

评估
评估状态:
评估备注:
AST-12组织是否限制在组织控制的设施内拥有和使用个人拥有的技术设备?控制项
资产管理 / 个人设备的使用

存在限制在组织控制的设施内拥有和使用个人拥有的技术设备的机制。

评估
评估状态:
评估备注:
AST-13组织是否降低了与连接到网络的第三方资产损害组织资产或泄露组织数据相关的风险?控制项
资产管理 / 第三方设备的使用

现有机制可降低与连接到网络的第三方资产损害组织资产或泄露组织数据相关的风险。

评估
评估状态:
评估备注:
AST-20组织是否在端点设备和指定会议室实施安全视频电话会议 (VTC) 功能,以防止潜在的窃听?控制项
资产管理 / 视频电话会议 (VTC) 安全

现有机制可在端点设备和指定会议室中实现安全视频电话会议 (VTC) 功能,以防止潜在的窃听。

评估
评估状态:
评估备注:
AST-21组织是否实施了安全的互联网协议电话 (IPT),以在逻辑上或物理上将互联网协议语音 (VoIP) 流量与数据网络分开?控制项
资产管理 / 互联网协议语音 (VoIP) 安全

存在实现安全互联网协议电话 (IPT) 的机制,该机制在逻辑上或物理上将互联网协议语音 (VoIP) 流量与数据网络分开。

评估
评估状态:
评估备注: