安全控制框架 2024
控制项模式安全控制框架(SCF)是一个全面的网络安全控制框架,包含超过1000个控制要求,覆盖隐私、网络安全、数据保护、业务连续性等多个领域。SCF旨在帮助组织满足多个法规和标准的合规要求。
现有机制可确保反恶意软件技术持续实时运行,并且不能被非特权用户禁用或更改,除非管理层根据具体情况在有限的时间内特别授权。
存在利用组织定义的措施的机制,以便传感器收集的数据或信息仅用于授权目的。
存在自动化机制,用于在完整性验证过程中发现差异时向事件响应人员发出警报。
当发现完整性违规时,存在自动化机制来实施补救措施。
存在自动更新反恶意软件技术的机制,包括签名定义。
当有新版本可用时,根据配置和变更管理实践,存在自动更新反网络钓鱼和垃圾邮件防护技术的机制。
存在禁止使用来自有限或无保证且无法访问源代码的来源的二进制或机器可执行代码的机制。
存在自动化机制来验证信息系统启动过程的完整性。
存在集中管理反网络钓鱼和垃圾邮件防护技术的机制。
存在集中管理反恶意软件技术的机制。
存在拔出或禁止远程激活协作计算设备的机制,但以下例外: (1) 联网白板; (2) 视频电话会议摄像机; (3) 电话会议麦克风。
存在利用传感器的机制,这些传感器被配置为最大限度地减少有关个人的信息的收集。
存在从关键信息系统和安全工作区域禁用或删除协作计算设备的机制。
存在记录反恶意软件技术的机制。
存在检测和响应网络安全事件等未经授权的配置更改的机制。
存在利用文件完整性监视器 (FIM) 或类似技术来检测和报告对选定文件和配置设置的未经授权的更改的机制。
存在保护端点设备的机密性、完整性、可用性和安全性的机制。
存在促进端点安全控制实施的机制。
存在对不断演变的恶意软件威胁进行定期评估的机制,以评估通常不被认为通常受到恶意软件影响的系统。
存在配置协作计算设备以向物理存在的个人提供明确的使用指示的机制。
存在自动化机制,可以明确指示在线会议和电话会议的当前参与者。
存在定义、记录、批准和实施与系统变更相关的访问限制的机制。
存在利用启发式/基于非签名的反恶意软件检测功能的机制。
存在实现底层软件分离机制以促进安全功能隔离的机制。
存在利用基于主机的入侵检测/防御系统(HIDS/HIPS)或类似技术来监视和防止异常主机活动(包括跨网络的横向移动)的机制。
存在限制对托管虚拟化系统的系统的管理程序管理功能或管理控制台的访问的机制。
存在通过软件和固件的完整性检查来验证配置的机制。
存在利用反恶意软件技术来检测和根除恶意代码的机制。
存在自动机制来检测通信中的恶意链接和/或文件并防止用户访问这些恶意链接和/或文件。
通过将已知的良性、非传播测试用例引入系统并随后验证测试用例的检测和相关事件报告是否发生来测试反恶意软件技术。
存在解决独立于移动代码/操作系统的应用程序的机制。
存在通知个人个人数据 (PD) 已由传感器收集的机制。
现有机制可确保会议主持人可以积极控制个人对虚拟会议的参与。
存在验证个人身份的机制,以确保只有适当的个人才能访问虚拟会议。
存在利用反网络钓鱼和垃圾邮件防护技术来检测通过电子邮件传输的未经请求的消息并采取行动的机制。
存在从敏感系统中物理禁用或删除不必要的连接端口或输入/输出设备的机制。
存在自动机制来禁止在没有明确分配特权状态的情况下安装软件。
存在自动化机制来保护信息系统中引导固件的完整性。
现有机制可确保安全功能仅限于授权个人,并对必要的工作功能强制实施最低权限控制要求。
存在配置系统上嵌入式传感器的机制,以: (1) 禁止远程激活传感功能; (2) 向用户提供传感器使用的明确指示。
存在验证嵌入式技术传感器配置的机制,以便传感器收集的数据仅报告给授权的个人或角色。
在技术上可行的情况下,存在在所有信息系统上利用基于主机的防火墙软件或类似技术的机制。
当检测到新软件时,存在生成警报的机制。
存在将精简节点配置为具有最少功能和信息存储的机制。
存在在用户和操作系统的安全功能之间建立可信通信路径的机制。