CISO助手
完成度
0%(0/1239)
评估报告
SECU

安全控制框架 2024

控制项模式

安全控制框架(SCF)是一个全面的网络安全控制框架,包含超过1000个控制要求,覆盖隐私、网络安全、数据保护、业务连续性等多个领域。SCF旨在帮助组织满足多个法规和标准的合规要求。

版本: 2024覆盖状态: 完整覆盖 (2478/2478)控制项/量表/总计: 1239/1239/2478当前展示: 45 / 123933 个分类
END-04.7组织是否确保反恶意软件技术持续实时运行,并且不能被非特权用户禁用或更改,除非管理层根据具体情况在有限的时间内特别授权?控制项
端点安全 / 始终在线保护

现有机制可确保反恶意软件技术持续实时运行,并且不能被非特权用户禁用或更改,除非管理层根据具体情况在有限的时间内特别授权。

评估
评估状态:
评估备注:
END-13.1组织是否采用组织定义的措施,以便传感器收集的数据或信息仅用于授权目的?控制项
端点安全 / 授权使用

存在利用组织定义的措施的机制,以便传感器收集的数据或信息仅用于授权目的。

评估
评估状态:
评估备注:
END-06.3组织是否使用自动化机制在完整性验证过程中发现差异时向事件响应人员发出警报?控制项
端点安全 / 违反诚信行为的自动通知

存在自动化机制,用于在完整性验证过程中发现差异时向事件响应人员发出警报。

评估
评估状态:
评估备注:
END-06.4当发现完整性违规行为时,组织是否使用自动化机制来实施补救措施?控制项
端点安全 / 对完整性违规行为的自动响应

当发现完整性违规时,存在自动化机制来实施补救措施。

评估
评估状态:
评估备注:
END-04.1组织是否自动更新反恶意软件技术,包括签名定义?控制项
端点安全 / 自动反恶意软件签名更新

存在自动更新反恶意软件技术的机制,包括签名定义。

评估
评估状态:
评估备注:
END-08.2当新版本可用时,组织是否根据配置和变更管理实践自动更新反网络钓鱼和垃圾邮件防护技术?控制项
端点安全 / 自动垃圾邮件和网络钓鱼防护更新

当有新版本可用时,根据配置和变更管理实践,存在自动更新反网络钓鱼和垃圾邮件防护技术的机制。

评估
评估状态:
评估备注:
END-06.7组织是否禁止使用来自有限或无保证且无法访问源代码的来源的二进制或机器可执行代码?控制项
端点安全 / 二进制或机器可执行代码

存在禁止使用来自有限或无保证且无法访问源代码的来源的二进制或机器可执行代码的机制。

评估
评估状态:
评估备注:
END-06.5组织是否使用自动化机制来验证信息系统启动过程的完整性?控制项
端点安全 / 启动过程完整性

存在自动化机制来验证信息系统启动过程的完整性。

评估
评估状态:
评估备注:
END-08.1该组织是否集中管理反网络钓鱼和垃圾邮件防护技术?控制项
端点安全 / 中央管理

存在集中管理反网络钓鱼和垃圾邮件防护技术的机制。

评估
评估状态:
评估备注:
END-04.3组织是否集中管理反恶意软件技术?控制项
端点安全 / 反恶意软件技术的集中管理

存在集中管理反恶意软件技术的机制。

评估
评估状态:
评估备注:
END-14组织是否拔掉或禁止远程激活协作计算设备,但以下情况除外: (1) 联网白板; (2) 视频电话会议摄像机; (3) 电话会议麦克风?控制项
端点安全 / 协作计算设备

存在拔出或禁止远程激活协作计算设备的机制,但以下例外: (1) 联网白板; (2) 视频电话会议摄像机; (3) 电话会议麦克风。

评估
评估状态:
评估备注:
END-13.3组织是否使用配置为最大限度地减少个人信息收集的传感器?控制项
端点安全 / 集合最小化

存在利用传感器的机制,这些传感器被配置为最大限度地减少有关个人的信息的收集。

评估
评估状态:
评估备注:
END-14.1组织是否从关键信息系统和安全工作区域禁用或删除协作计算设备?控制项
端点安全 / 在安全工作区域禁用/移除

存在从关键信息系统和安全工作区域禁用或删除协作计算设备的机制。

评估
评估状态:
评估备注:
END-04.2该组织是否记录了反恶意软件技术?控制项
端点安全 / 记录保护措施

存在记录反恶意软件技术的机制。

评估
评估状态:
评估备注:
END-06.2组织是否将未经授权的配置更改作为网络安全事件进行检测和响应?控制项
端点安全 / 端点检测和响应 (EDR)

存在检测和响应网络安全事件等未经授权的配置更改的机制。

评估
评估状态:
评估备注:
END-06组织是否利用文件完整性监视器 (FIM) 或类似技术来检测和报告对选定文件和配置设置的未经授权的更改?控制项
端点安全 / 端点文件完整性监控 (FIM)

存在利用文件完整性监视器 (FIM) 或类似技术来检测和报告对选定文件和配置设置的未经授权的更改的机制。

评估
评估状态:
评估备注:
END-02组织是否保护端点设备的机密性、完整性、可用性和安全性?控制项
端点安全 / 端点保护措施

存在保护端点设备的机密性、完整性、可用性和安全性的机制。

评估
评估状态:
评估备注:
END-01组织是否促进端点安全控制的实施?控制项
端点安全 / 端点安全

存在促进端点安全控制实施的机制。

评估
评估状态:
评估备注:
END-04.6组织是否定期评估不断演变的恶意软件威胁,以评估通常不被认为普遍受到恶意软件影响的系统?控制项
端点安全 / 不断演变的恶意软件威胁

存在对不断演变的恶意软件威胁进行定期评估的机制,以评估通常不被认为通常受到恶意软件影响的系统。

评估
评估状态:
评估备注:
END-14.6组织是否配置协作计算设备来为实际存在的个人提供明确的使用指示?控制项
端点安全 / 明确的使用指示

存在配置协作计算设备以向物理存在的个人提供明确的使用指示的机制。

评估
评估状态:
评估备注:
END-14.2组织是否使用自动化机制来明确指示在线会议和电话会议的当前参与者?控制项
端点安全 / 明确指出当前参与者

存在自动化机制,可以明确指示在线会议和电话会议的当前参与者。

评估
评估状态:
评估备注:
END-03.2组织是否定义、记录、批准和实施与系统变更相关的访问限制?控制项
端点安全 / 管理变更的访问限制

存在定义、记录、批准和实施与系统变更相关的访问限制的机制。

评估
评估状态:
评估备注:
END-04.4组织是否利用启发式/非基于签名的反恶意软件检测功能?控制项
端点安全 / 启发式/非基于签名的检测

存在利用启发式/基于非签名的反恶意软件检测功能的机制。

评估
评估状态:
评估备注:
END-16.1组织是否实施底层软件分离机制以促进安全功能隔离?控制项
端点安全 / 基于主机的安全功能隔离

存在实现底层软件分离机制以促进安全功能隔离的机制。

评估
评估状态:
评估备注:
END-07组织是否利用基于主机的入侵检测/防御系统 (HIDS/HIPS) 或类似技术来监视和防止异常主机活动,包括跨网络的横向移动?控制项
端点安全 / 主机入侵检测和防御系统(HIDS / HIPS)

存在利用基于主机的入侵检测/防御系统(HIDS/HIPS)或类似技术来监视和防止异常主机活动(包括跨网络的横向移动)的机制。

评估
评估状态:
评估备注:
END-15组织是否限制对托管虚拟化系统的系统的虚拟机管理程序管理功能或管理控制台的访问?控制项
端点安全 / 管理程序访问

存在限制对托管虚拟化系统的系统的管理程序管理功能或管理控制台的访问的机制。

评估
评估状态:
评估备注:
END-06.1组织是否通过软件和固件的完整性检查来验证配置?控制项
端点安全 / 完整性检查

存在通过软件和固件的完整性检查来验证配置的机制。

评估
评估状态:
评估备注:
END-04组织是否利用反恶意软件技术来检测和根除恶意代码?控制项
端点安全 / 恶意代码保护(反恶意软件)

存在利用反恶意软件技术来检测和根除恶意代码的机制。

评估
评估状态:
评估备注:
END-14.5组织是否使用自动化机制来检测通信中的恶意链接和/或文件并阻止用户访问这些恶意链接和/或文件?控制项
端点安全 / 恶意链接和文件保护

存在自动机制来检测通信中的恶意链接和/或文件并防止用户访问这些恶意链接和/或文件。

评估
评估状态:
评估备注:
END-04.5组织是否通过将已知的良性、非传播测试用例引入系统并随后验证测试用例的检测和相关事件报告是否发生来测试反恶意软件技术?控制项
端点安全 / 恶意软件防护机制测试

通过将已知的良性、非传播测试用例引入系统并随后验证测试用例的检测和相关事件报告是否发生来测试反恶意软件技术。

评估
评估状态:
评估备注:
END-10该组织是否致力于独立于移动代码/操作系统的应用程序?控制项
端点安全 / 移动代码

存在解决独立于移动代码/操作系统的应用程序的机制。

评估
评估状态:
评估备注:
END-13.2组织是否通知个人个人数据 (PD) 是由传感器收集的?控制项
端点安全 / 收集通知

存在通知个人个人数据 (PD) 已由传感器收集的机制。

评估
评估状态:
评估备注:
END-14.4组织是否确保会议主持人可以主动控制个人对虚拟会议的参与?控制项
端点安全 / 参与者连接管理

现有机制可确保会议主持人可以积极控制个人对虚拟会议的参与。

评估
评估状态:
评估备注:
END-14.3组织是否验证个人身份以确保虚拟会议的访问权限仅限于适当的个人?控制项
端点安全 / 参与者身份验证

存在验证个人身份的机制,以确保只有适当的个人才能访问虚拟会议。

评估
评估状态:
评估备注:
END-08该组织是否利用反网络钓鱼和垃圾邮件防护技术来检测通过电子邮件传输的未经请求的消息并采取措施?控制项
端点安全 / 网络钓鱼和垃圾邮件防护

存在利用反网络钓鱼和垃圾邮件防护技术来检测通过电子邮件传输的未经请求的消息并采取行动的机制。

评估
评估状态:
评估备注:
END-12组织是否从敏感系统中物理禁用或删除不必要的连接端口或输入/输出设备?控制项
端点安全 / 端口和输入/输出 (I/O) 设备访问

存在从敏感系统中物理禁用或删除不必要的连接端口或输入/输出设备的机制。

评估
评估状态:
评估备注:
END-03组织是否使用自动化机制来禁止在没有明确分配特权状态的情况下安装软件?控制项
端点安全 / 禁止在没有特权状态的情况下安装

存在自动机制来禁止在没有明确分配特权状态的情况下安装软件。

评估
评估状态:
评估备注:
END-06.6组织是否使用自动化机制来保护信息系统中启动固件的完整性?控制项
端点安全 / 启动固件的保护

存在自动化机制来保护信息系统中引导固件的完整性。

评估
评估状态:
评估备注:
END-16组织是否确保安全功能仅限于授权个人,并针对必要的工作功能强制执行最低权限控制要求?控制项
端点安全 / 限制对安全功能的访问

现有机制可确保安全功能仅限于授权个人,并对必要的工作功能强制实施最低权限控制要求。

评估
评估状态:
评估备注:
END-13组织是否在系统上配置嵌入式传感器来: (1) 禁止远程激活传感功能; (2) 向用户提供传感器使用的明确指示?控制项
端点安全 / 传感器能力

存在配置系统上嵌入式传感器的机制,以: (1) 禁止远程激活传感功能; (2) 向用户提供传感器使用的明确指示。

评估
评估状态:
评估备注:
END-13.4组织是否验证嵌入式技术传感器的配置,以便传感器收集的数据仅报告给授权的个人或角色?控制项
端点安全 / 传感器交付验证

存在验证嵌入式技术传感器配置的机制,以便传感器收集的数据仅报告给授权的个人或角色。

评估
评估状态:
评估备注:
END-05在技​​术上可行的情况下,组织是否在所有信息系统上使用基于主机的防火墙软件或类似技术?控制项
端点安全 / 软件防火墙

在技​​术上可行的情况下,存在在所有信息系统上利用基于主机的防火墙软件或类似技术的机制。

评估
评估状态:
评估备注:
END-03.1当检测到新软件时,组织是否会生成警报?控制项
端点安全 / 软件安装警报

当检测到新软件时,存在生成警报的机制。

评估
评估状态:
评估备注:
END-11组织是否将精简节点配置为具有最少的功能和信息存储?控制项
端点安全 / 瘦节点

存在将精简节点配置为具有最少功能和信息存储的机制。

评估
评估状态:
评估备注:
END-09组织是否在用户和操作系统的安全功能之间建立了可信的通信路径?控制项
端点安全 / 可信路径

存在在用户和操作系统的安全功能之间建立可信通信路径的机制。

评估
评估状态:
评估备注: