CISO助手
完成度
0%(0/1239)
评估报告
SECU

安全控制框架 2024

控制项模式

安全控制框架(SCF)是一个全面的网络安全控制框架,包含超过1000个控制要求,覆盖隐私、网络安全、数据保护、业务连续性等多个领域。SCF旨在帮助组织满足多个法规和标准的合规要求。

版本: 2024覆盖状态: 完整覆盖 (2478/2478)控制项/量表/总计: 1239/1239/2478当前展示: 39 / 123933 个分类
IRO-02.1组织是否使用自动化机制来支持事件处理流程?控制项
事件响应 / 自动化事件处理流程

存在自动化机制来支持事件处理过程。

评估
评估状态:
评估备注:
IRO-05.2组织是否使用自动化机制来提供更全面、更现实的事件响应培训环境?控制项
事件响应 / 自动事件响应培训环境

自动化机制的存在是为了提供更彻底、更现实的事件响应培训环境。

评估
评估状态:
评估备注:
IRO-10.1组织是否使用自动化机制来协助报告网络安全和数据隐私事件?控制项
事件响应 / 自动报告

存在自动化机制来协助报告网络安全和数据隐私事件。

评估
评估状态:
评估备注:
IRO-09.1组织是否使用自动化机制来协助跟踪、收集和分析来自实际和潜在网络安全和数据隐私事件的信息?控制项
事件响应 / 自动跟踪、数据收集和分析

存在自动化机制来协助跟踪、收集和分析来自实际和潜在网络安全和数据隐私事件的信息。

评估
评估状态:
评估备注:
IRO-02.6在检测到符合组织标准的可能事件后,组织是否会自动禁用系统,以便进行取证分析?控制项
事件响应 / 系统自动禁用

当检测到符合组织标准的可能事件时,存在自动禁用系统的机制,从而允许执行取证分析。

评估
评估状态:
评估备注:
IRO-11.1组织是否使用自动化机制来提高事件响应相关信息和支持的可用性?控制项
事件响应 / 信息/支持可用性的自动化支持

自动化机制的存在可以提高事件响应相关信息和支持的可用性。

评估
评估状态:
评估备注:
IRO-08组织是否根据适用的法律、法规和行业认可的安全实践执行数字取证并维护监管链的完整性?控制项
事件响应 / 监管链和取证

根据适用的法律、法规和行业认可的安全实践,存在执行数字取证并维护监管链完整性的机制。

评估
评估状态:
评估备注:
IRO-04.3组织是否使用事件响应测试的定性和定量数据来: (1) 确定事件响应过程的有效性; (2)持续改进事件响应流程; (3) 提供准确、一致且可重复格式的事件响应措施和指标?控制项
事件响应 / 持续改进事件响应

存在使用事件响应测试的定性和定量数据来: (1) 确定事件响应过程的有效性的机制; (2)持续改进事件响应流程; (3) 提供准确、一致且可重复格式的事件响应措施和指标。

评估
评估状态:
评估备注:
IRO-11.2组织是否在组织的事件响应能力和外部服务提供商之间建立了直接的合作关系?控制项
事件响应 / 与外部提供商的协调

存在在组织的事件响应能力和外部服务提供商之间建立直接合作关系的机制。

评估
评估状态:
评估备注:
IRO-06.1组织是否与负责相关计划的组织部门协调事件响应测试?控制项
事件响应 / 与相关计划的协调

存在协调事件响应测试与负责相关计划的组织部门的机制。

评估
评估状态:
评估备注:
IRO-02.5组织是否与经批准的第三方进行协调,以实现事件意识和更有效的事件响应的跨组织视角?控制项
事件响应 / 与外部组织的关联

存在与经批准的第三方协调的机制,以实现事件意识和更有效的事件响应的跨组织视角。

评估
评估状态:
评估备注:
IRO-10.2组织是否及时报告敏感/受监管数据事件?控制项
事件响应 / 敏感数据的网络事件报告

存在及时报告敏感/受监管数据事件的机制。

评估
评估状态:
评估备注:
IRO-04.1组织是否根据适用的法律、法规和合同义务解决数据泄露或涉及未经授权披露敏感或受监管数据的其他事件?控制项
事件响应 / 数据泄露

根据适用的法律、法规和合同义务,存在解决数据泄露或涉及未经授权披露敏感或受监管数据的其他事件的机制。

评估
评估状态:
评估备注:
IRO-15该组织是否利用爆炸室功能来检测和/或阻止潜在的恶意文件和电子邮件附件?控制项
事件响应 / 爆炸室(沙箱)

存在利用爆炸室功能来检测和/或阻止潜在恶意文件和电子邮件附件的机制。

评估
评估状态:
评估备注:
IRO-02.3组织是否使用自动化机制来动态重新配置信息系统组件,作为事件响应能力的一部分?控制项
事件响应 / 动态重新配置

存在自动化机制来动态地重新配置信息系统组件,作为事件响应能力的一部分。

评估
评估状态:
评估备注:
IRO-12.4组织是否为接触不在其分配的访问权限范围内的敏感信息的人员提供安全保障?控制项
事件响应 / 接触未经授权的人员

存在一些机制来解决接触不在其分配的访问权限范围内的敏感信息的人员的安全保障问题。

评估
评估状态:
评估备注:
IRO-02.4组织是否确定了事件类别和采取的行动,以确保组织使命和业务职能的延续?控制项
事件响应 / 事件分类和优先级

存在确定事件类别和采取行动的机制,以确保组织任务和业务职能的延续。

评估
评估状态:
评估备注:
IRO-02组织是否包括: (1) 准备工作; (2) 自动事件检测或手动事件报告接收; (3) 分析; (4) 遏制; (5) 根除; (6) 恢复?控制项
事件响应 / 事件处理

现有机制涵盖: (1) 准备; (2) 自动事件检测或手动事件报告接收; (3) 分析; (4) 遏制; (5) 根除; (6) 恢复。

评估
评估状态:
评估备注:
IRO-11组织是否向系统用户提供事件响应建议和帮助,以处理和报告实际和潜在的网络安全和数据隐私事件?控制项
事件响应 / 事故报告协助

现有机制可以向系统用户提供事件响应建议和帮助,以处理和报告实际和潜在的网络安全和数据隐私事件。

评估
评估状态:
评估备注:
IRO-01组织是否实施和管理流程和文档,以促进整个组织范围内对网络安全和数据隐私相关事件的响应能力?控制项
事件响应 / 事件响应操作

存在实施和管理流程和文档的机制,以促进整个组织范围内对网络安全和数据隐私相关事件的响应能力。

评估
评估状态:
评估备注:
IRO-04组织是否维护并向所有利益相关者提供最新且可行的事件响应计划 (IRP)?控制项
事件响应 / 事件响应计划 (IRP)

现有机制可维护并向所有利益相关者提供最新且可行的事件响应计划 (IRP)。

评估
评估状态:
评估备注:
IRO-06组织是否通过实际演习正式测试事件响应能力,以确定这些能力的运营有效性?控制项
事件响应 / 事件响应测试

存在通过实际演习正式测试事件响应能力的机制,以确定这些能力的运行有效性。

评估
评估状态:
评估备注:
IRO-05组织是否对人员进行事件响应角色和职责方面的培训?控制项
事件响应 / 事件响应培训

存在对人员进行事件响应角色和职责培训的机制。

评估
评估状态:
评估备注:
IRO-10组织是否及时向适用的: (1) 内部利益相关者报告事件; (2) 受影响的客户和第三方; (3) 监管机构?控制项
事件响应 / 事件利益相关者报告

存在及时向适用人员报告事件的机制: (1) 内部利益相关者; (2) 受影响的客户和第三方; (3) 监管机构。

评估
评估状态:
评估备注:
IRO-03组织是否定义了特定的妥协指标 (IOC) 来识别潜在网络安全事件的迹象?控制项
事件响应 / 妥协指标 (IOC)

现有机制可定义特定的妥协指标 (IOC),以识别潜在网络安全事件的迹象。

评估
评估状态:
评估备注:
IRO-12组织是否应对敏感信息泄露?控制项
事件响应 / 信息溢出反应

存在应对敏感信息泄露的机制。

评估
评估状态:
评估备注:
IRO-02.2该组织是否实施和管理内部威胁计划?控制项
事件响应 / 内部威胁响应能力

存在实施和管理内部威胁计划的机制。

评估
评估状态:
评估备注:
IRO-07组织是否建立了一个由网络安全、IT 和业务职能代表组成的综合团队,能够解决网络安全和数据隐私事件响应操作?控制项
事件响应 / 综合安全事件响应小组 (ISIRT)

现有机制可建立一个由网络安全、IT 和业务职能代表组成的综合团队,能够处理网络安全和数据隐私事件响应操作。

评估
评估状态:
评估备注:
IRO-04.2组织是否定期审查和修改事件响应实践,以根据需要纳入经验教训、业务流程变化和行业发展?控制项
事件响应 / IRP 更新

存在定期审查和修改事件响应实践的机制,以根据需要纳入经验教训、业务流程变化和行业发展。

评估
评估状态:
评估备注:
IRO-12.3组织是否确保受敏感信息泄漏影响的组织人员能够在受污染的系统采取纠正措施的同时继续执行分配的任务?控制项
事件响应 / 泄漏后行动

现有机制可确保受敏感信息泄漏影响的组织人员能够在受污染的系统采取纠正措施的同时继续执行指定的任务。

评估
评估状态:
评估备注:
IRO-16组织是否主动管理与事件相关的公共关系,并采取适当措施防止进一步的声誉损害,并制定计划来修复对组织声誉的任何损害?控制项
事件响应 / 公共关系和声誉修复

现有机制可以主动管理与事件相关的公共关系,并采取适当措施防止进一步的声誉损害,并制定计划来修复对组织声誉的任何损害。

评估
评估状态:
评估备注:
IRO-14组织是否与适用的监管和执法机构保持事件响应联系?控制项
事件响应 / 监管和执法联系人

存在与适用的监管和执法机构保持事件响应联系的机制。

评估
评估状态:
评估备注:
IRO-12.1组织是否正式指派人员或角色负责响应敏感信息泄露?控制项
事件响应 / 负责人员

存在正式分配负责响应敏感信息泄露的人员或角色的机制。

评估
评估状态:
评估备注:
IRO-13组织是否吸取了从分析和解决网络安全和数据隐私事件中吸取的经验教训,以减少未来事件的可能性或影响?控制项
事件响应 / 根本原因分析 (RCA) 和经验教训

现有机制可以吸收从分析和解决网络安全和数据隐私事件中吸取的经验教训,以减少未来事件的可能性或影响。

评估
评估状态:
评估备注:
IRO-05.1组织是否将模拟事件纳入事件响应培训,以促进人员在危机情况下有效响应?控制项
事件响应 / 模拟事件

存在将模拟事件纳入事件响应培训的机制,以促进人员在危机情况下有效响应。

评估
评估状态:
评估备注:
IRO-09组织是否在事件解决的整个过程中记录、监控并向内部利益相关者报告网络安全和数据隐私事件的状态?控制项
事件响应 / 事件态势感知

存在记录、监控网络安全和数据隐私事件的状态并向内部利益相关者报告整个事件解决过程的机制。

评估
评估状态:
评估备注:
IRO-10.4组织是否向产品或服务提供商以及参与与事件相关的系统或系统组件供应链的其他组织提供网络安全和数据隐私事件信息?控制项
事件响应 / 供应链协调

存在向产品或服务提供商以及涉及与事件相关的系统或系统组件供应链的其他组织提供网络安全和数据隐私事件信息的机制。

评估
评估状态:
评估备注:
IRO-12.2组织是否确保事件响应培训材料涵盖敏感信息泄漏响应?控制项
事件响应 / Training

现有机制可确保事件响应培训材料涵盖敏感信息泄漏响应。

评估
评估状态:
评估备注:
IRO-10.3组织是否向组织定义的人员或角色报告与报告的网络安全和数据隐私事件相关的系统漏洞?控制项
事件响应 / 与事件相关的漏洞

存在向组织定义的人员或角色报告与所报告的网络安全和数据隐私事件相关的系统漏洞的机制。

评估
评估状态:
评估备注: