CISO助手
完成度
0%(0/1239)
评估报告
SECU

安全控制框架 2024

控制项模式

安全控制框架(SCF)是一个全面的网络安全控制框架,包含超过1000个控制要求,覆盖隐私、网络安全、数据保护、业务连续性等多个领域。SCF旨在帮助组织满足多个法规和标准的合规要求。

版本: 2024覆盖状态: 完整覆盖 (2478/2478)控制项/量表/总计: 1239/1239/2478当前展示: 98 / 123933 个分类
NET-20.7组织是否利用自适应电子邮件保护,其中涉及在电子邮件保护的应用和执行中采用基于风险的分析?控制项
网络安全 / 自适应电子邮件保护

存在利用自适应电子邮件保护的机制,其中涉及在电子邮件保护的应用和执行中采用基于风险的分析。

评估
评估状态:
评估备注:
NET-04.14无论用户位置或周围网络的安全状况如何,组织是否都能保持对应用程序流量的可见性和控制?控制项
网络安全 / 应用代理

无论用户的位置或周围网络的安全状况如何,都存在终止、检查、控制和重新启动应用程序流量的机制。

评估
评估状态:
评估备注:
NET-04.11在不同安全域之间传输信息时,组织是否使用自动化机制来检查信息中是否存在未经批准的信息,并禁止传输此类信息?控制项
网络安全 / 批准的解决方案

当在不同安全域之间传输信息时,存在自动机制来检查信息中是否存在未经批准的信息并禁止传输此类信息。

评估
评估状态:
评估备注:
NET-10.1组织是否确保共同提供域名服务 (DNS) 解析服务的系统具有容错能力并实现内部/外部角色分离?控制项
网络安全 / 名称/地址解析服务的架构和配置

现有机制可确保共同提供域名服务 (DNS) 解析服务的系统具有容错能力并实现内部/外部角色分离。

评估
评估状态:
评估备注:
NET-18.8组织是否强制系统和流程使用代理对互联网流量进行身份验证,以实现用户、组和/或位置感知的安全控制?控制项
网络安全 / 经过身份验证的代理

存在强制系统和进程使用代理对互联网绑定流量进行身份验证的机制,以实现用户、组和/或位置感知的安全控制。

评估
评估状态:
评估备注:
NET-20.3组织是否利用经过身份验证的接收链,允许中介机构签署自己对原始电子邮件的身份验证,从而允许下游实体接受中介机构的身份验证,即使电子邮件已更改?控制项
网络安全 / 认证接收链(ARC)

存在利用经过身份验证的接收链的机制,该机制允许中间人签署自己对原始电子邮件的身份验证,从而允许下游实体接受中间人的身份验证,即使电子邮件已更改。

评估
评估状态:
评估备注:
NET-15.1组织是否通过身份验证和强加密来保护无线访问?控制项
网络安全 / 认证和加密

存在通过身份验证和强加密来保护无线访问的机制。

评估
评估状态:
评估备注:
NET-14.1组织是否使用自动化机制来监视和控制远程访问会话?控制项
网络安全 / 自动监测和控制

存在自动化机制来监视和控制远程访问会话。

评估
评估状态:
评估备注:
NET-18.7组织是否实施带宽控制技术来限制带宽密集型域类别使用的带宽量?控制项
网络安全 / 带宽控制

存在实施带宽控制技术的机制,以限制带宽密集型域类别使用的带宽量。

评估
评估状态:
评估备注:
NET-03组织是否监视和控制外部网络边界和网络内关键内部边界的通信?控制项
网络安全 / 边界保护

存在监视和控制外部网络边界和网络内关键内部边界的通信的机制。

评估
评估状态:
评估备注:
NET-18.9组织是否阻止与使用一组已知错误证书的系统和/或服务进行通信?控制项
网络安全 / 证书拒绝列表

存在防止与使用一组已知不良证书的系统和/或服务进行通信的机制。

评估
评估状态:
评估备注:
NET-04.3组织是否阻止加密数据绕过内容检查机制?控制项
网络安全 / 加密数据的内容检查

存在防止加密数据绕过内容检查机制的机制。

评估
评估状态:
评估备注:
NET-19自动内容解除和重建 (CDR) 机制的存在是为了检测是否存在未经批准的活动内容并促进其删除,从而导致内容仅包含已知的安全元素?控制项
网络安全 / 内容解除与重建 (CDR)

自动内容解除和重建 (CDR) 机制可检测是否存在未经批准的活动内容并促进其删除,从而生成仅包含已知安全元素的内容。

评估
评估状态:
评估备注:
NET-04.12组织是否使用自动化机制来唯一地识别和验证信息传输的源点和目标点?控制项
网络安全 / 跨域认证

存在自动化机制来唯一地识别和验证信息传输的源点和目的地点。

评估
评估状态:
评估备注:
NET-02.3组织是否实施跨域解决方案 (CDS) 来减轻在安全域之间访问或传输信息的特定安全风险?控制项
网络安全 / 跨域解决方案(CDS)

存在实施跨域解决方案 (CDS) 的机制,以减轻在安全域之间访问或传输信息的特定安全风险。

评估
评估状态:
评估备注:
NET-04组织是否实施和管理访问控制列表 (ACL) 以提供数据流强制执行,明确将网络流量限制为仅授权的流量?控制项
网络安全 / 数据流执行 – 访问控制列表 (ACL)

存在实施和管理访问控制列表 (ACL) 的机制,以提供数据流强制执行,将网络流量明确限制为仅授权的流量。

评估
评估状态:
评估备注:
NET-17组织是否使用自动化机制来实施数据丢失防护 (DLP),以在存储、传输和处理敏感信息时保护敏感信息?控制项
网络安全 / 数据丢失防护 (DLP)

存在自动化机制来实施数据丢失防护 (DLP),以在存储、传输和处理敏感信息时保护敏感信息。

评估
评估状态:
评估备注:
NET-04.8在不同安全域之间传输信息时,组织是否使用自动化机制来利用数据类型标识符来验证信息流决策所必需的数据?控制项
网络安全 / 数据类型标识符

在不同安全域之间传输信息时,存在自动化机制,利用数据类型标识符来验证信息流决策所必需的数据。

评估
评估状态:
评估备注:
NET-04.9在不同安全域之间传输信息时,组织是否使用自动化机制将信息分解为与策略相关的子组件,以便提交给策略执行机制?控制项
网络安全 / 分解为与政策相关的子组件

当在不同安全域之间传输信息时,存在自动化机制来将信息分解为与策略相关的子组件,以便提交给策略执行机制。

评估
评估状态:
评估备注:
NET-02.1Does the organization use automated mechanisms to protect against or limit the effects of denial of service attacks?控制项
网络安全 / 拒绝服务 (DoS) 保护

存在自动化机制来防止或限制拒绝服务攻击的影响。

评估
评估状态:
评估备注:
NET-04.1组织是否将防火墙和路由器配置配置为默认拒绝网络流量并在例外情况下允许网络流量(例如,拒绝全部、例外允许)?控制项
网络安全 / Deny Traffic by Default and Allow Traffic by Exception

存在配置防火墙和路由器配置的机制,以默认拒绝网络流量并在例外情况下允许网络流量(例如,拒绝全部、例外允许)。

评估
评估状态:
评估备注:
NET-04.10在不同安全域之间传输信息时,组织是否使用自动化机制来实现需要完全枚举格式来限制数据结构和内容的安全策略过滤器?控制项
网络安全 / 检测未经批准的信息

存在自动化机制来实现安全策略过滤器,当在不同安全域之间传输信息时,需要完全枚举的格式来限制数据结构和内容。

评估
评估状态:
评估备注:
NET-06.5Does the organization prohibit, or strictly-control, Internet access from sensitive / regulated data enclaves (secure zones)?控制项
网络安全 / 直接互联网访问限制

存在禁止或严格控制敏感/受监管数据飞地(安全区域)的互联网访问的机制。

评估
评估状态:
评估备注:
NET-15.2在向最终用户发布之前,组织是否禁用了系统组件内部嵌入的不必要的无线网络功能?控制项
网络安全 / 禁用无线网络

在向最终用户发布之前,存在禁用系统组件内部嵌入的不必要的无线网络功能的机制。

评估
评估状态:
评估备注:
NET-08.1组织是否监控非军事区 (DMZ) 网段以将不受信任的网络与受信任的网络分开?控制项
网络安全 / 非军事区网络

存在监控非军事区 (DMZ) 网段的机制,以将不可信网络与可信网络分开。

评估
评估状态:
评估备注:
NET-18组织是否强制 Internet 绑定的网络流量通过代理设备(例如策略执行点 (PEP))进行 URL 内容过滤和 DNS 过滤,以限制用户连接到危险或禁止的 Internet 站点的能力?控制项
网络安全 / DNS 和内容过滤

存在强制 Internet 绑定网络流量通过代理设备(例如策略执行点 (PEP))进行 URL 内容过滤和 DNS 过滤的机制,以限制用户连接到危险或禁止的 Internet 站点的能力。

评估
评估状态:
评估备注:
NET-20.4组织是否实施域签名验证保护,根据基于域的消息身份验证报告和一致性 (DMARC) 对传入电子邮件进行身份验证?控制项
网络安全 / 基于域的消息身份验证报告和一致性 (DMARC)

现有机制可实现域签名验证保护,根据基于域的消息身份验证报告和一致性 (DMARC) 对传入电子邮件进行身份验证。

评估
评估状态:
评估备注:
NET-10组织是否确保域名服务 (DNS) 解析的设计、实施和管理能够保护名称/地址解析的安全?控制项
网络安全 / 域名服务 (DNS) 解析

现有机制可确保域名服务 (DNS) 解析的设计、实施和管理,以保护名称/地址解析的安全。

评估
评估状态:
评估备注:
NET-18.5组织是否确保根据域名系统安全扩展 (DNSSEC) 验证域名查找(无论是内部域还是外部域)?控制项
网络安全 / 域名验证

现有机制可确保域名查找(无论是内部域还是外部域)根据域名系统安全扩展 (DNSSEC) 进行验证。

评估
评估状态:
评估备注:
NET-10.4组织是否锁定域名注册商,以防止因未经授权删除、转让或其他未经授权修改域名注册详细信息而导致拒绝服务?控制项
网络安全 / 域名注册商安全

存在锁定域名注册商的机制,以防止因未经授权删除、转移或其他未经授权修改域名注册详细信息而导致拒绝服务。

评估
评估状态:
评估备注:
NET-03.6组织是否使用自动化机制在运行时动态隔离(例如沙箱)不受信任的组件,其中组件在包含故障的环境中被隔离,但仍然可以与应用程序协作?控制项
网络安全 / 动态隔离和隔离(沙盒)

存在自动化机制,用于在运行时动态隔离(例如,沙箱)不受信任的组件,其中组件在包含故障的环境中被隔离,但它仍然可以与应用程序协作。

评估
评估状态:
评估备注:
NET-13组织是否保护电子消息通信的机密性、完整性和可用性?控制项
网络安全 / 电子信息

存在保护电子消息通信的机密性、完整性和可用性的机制。

评估
评估状态:
评估备注:
NET-20组织是否实施电子邮件过滤安全服务来检测电子邮件中的恶意附件并阻止用户访问它们?控制项
网络安全 / 电子邮件内容保护

现有机制可实现电子邮件过滤安全服务,以检测电子邮件中的恶意附件并阻止用户访问它们。

评估
评估状态:
评估备注:
NET-20.1组织是否监控组织的电子邮件域的声誉并保护电子邮件域的声誉?控制项
网络安全 / 电子邮件域声誉保护

存在监控组织电子邮件域声誉并保护电子邮件域声誉的机制。

评估
评估状态:
评估备注:
NET-20.8组织是否使用自动化机制来实施电子邮件标签,将组织定义的标签应用于传入或传出电子邮件?控制项
网络安全 / 电子邮件标签

存在自动化机制来实现电子邮件标签,将组织定义的标签应用于传入或传出电子邮件。

评估
评估状态:
评估备注:
NET-04.4组织是否对在其他数据类型中嵌入数据实施限制?控制项
网络安全 / 嵌入式数据类型

存在对在其他数据类型中嵌入数据施加限制的机制。

评估
评估状态:
评估备注:
NET-20.6组织是否启用使用组织批准的加密方式对外发电子邮件进行加密?控制项
网络安全 / 外发电子邮件加密

存在使用组织批准的加密方式对外发电子邮件进行加密的机制。

评估
评估状态:
评估备注:
NET-12.2组织是否禁止通过最终用户消息传递技术传输未受保护的敏感/受监管数据?控制项
网络安全 / 最终用户消息传递技术

存在禁止最终用户消息传递技术传输未受保护的敏感/受监管数据的机制。

评估
评估状态:
评估备注:
NET-14.7在允许设备连接到组织技术资产之前,组织是否验证端点设备的安全状况(例如软件版本、补丁级别等)?控制项
网络安全 / 端点安全验证

在允许设备连接到组织技术资产之前,存在自动化机制来验证端点设备的安全状况(例如,软件版本、补丁级别等)。

评估
评估状态:
评估备注:
NET-14.8组织是否提供快速断开或禁用用户远程访问会话的能力?控制项
网络安全 / 快速断开/禁用功能

现有机制可提供快速断开或禁用用户远程访问会话的能力。

评估
评估状态:
评估备注:
NET-05.1组织是否禁止在不使用组织定义的边界保护设备的情况下将敏感系统直接连接到外部网络?控制项
网络安全 / 外部系统连接

存在一些机制,可以在不使用组织定义的边界保护设备的情况下禁止敏感系统直接连接到外部网络。

评估
评估状态:
评估备注:
NET-03.2组织是否为每个外部电信服务维护一个托管接口,以保护通过每个接口传输的信息的机密性和完整性?控制项
网络安全 / 外部电信服务

存在为每个外部电信服务维护托管接口的机制,以保护通过每个接口传输的信息的机密性和完整性。

评估
评估状态:
评估备注:
NET-02.2组织是否实施和管理安全的访客网络?控制项
网络安全 / 访客网络

存在实施和管理安全访客网络的机制。

评估
评估状态:
评估备注:
NET-08.3组织是否使用自动化机制来实施主机遏制保护,以撤销或隔离主机对网络的访问?控制项
网络安全 / 主机遏制

存在自动化机制来实施主机遏制保护,以撤销或隔离主机对网络的访问。

评估
评估状态:
评估备注:
NET-04.6组织是否强制对访问控制列表 (ACL) 和类似规则集定期使用人工审核?控制项
网络安全 / 人工评论

存在强制对访问控制列表 (ACL) 和类似规则集进行日常人工审查的机制。

评估
评估状态:
评估备注:
NET-05组织是否使用互连安全协议 (ISA) 或类似方法授权系统与其他系统的连接,该协议记录了每个互连的接口特征、网络安全和数据隐私要求以及所通信信息的性质?控制项
网络安全 / 互连安全协议 (ISA)

存在使用互连安全协议 (ISA) 或类似方法授权系统与其他系统之间的连接的机制,该协议记录了每个互连的接口特征、网络安全和数据隐私要求以及所通信信息的性质。

评估
评估状态:
评估备注:
NET-05.2组织是否通过授权系统内部连接并记录每个内部连接的接口特征、安全要求和所传递信息的性质来控制内部系统连接?控制项
网络安全 / 内部系统连接

存在通过授权系统内部连接并记录每个内部连接的接口特征、安全要求和所传送信息的性质来控制内部系统连接的机制。

评估
评估状态:
评估备注:
NET-18.6组织是否实施互联网地址黑名单保护来阻止从列入黑名单的互联网地址接收或发往黑名单互联网地址的流量?控制项
网络安全 / 互联网地址黑名单

存在实施互联网地址黑名单保护的机制,阻止从列入黑名单的互联网地址接收或发往黑名单互联网地址的流量。

评估
评估状态:
评估备注:
NET-16组织是否与拥有、运营和/或维护内联网系统的其他组织建立信任关系,允许授权个人: (1) 从外部系统访问内联网; (2) 使用外部系统处理、存储和/或传输组织控制的信息?控制项
网络安全 / Intranets

存在与拥有、运营和/或维护内联网系统的其他组织建立信任关系的机制,允许授权个人: (1) 从外部系统访问内联网; (2) 使用外部系统处理、存储和/或传输组织控制的信息。

评估
评估状态:
评估备注:
NET-09.1组织是否使用自动机制在用户注销或其他会话终止时使会话标识符无效?控制项
网络安全 / 注销时使会话标识符无效

存在自动机制,用于在用户注销或其他会话终止时使会话标识符无效。

评估
评估状态:
评估备注:
NET-03.7组织是否采用边界保护来隔离支持关键任务和/或业务功能的系统、服务和流程?控制项
网络安全 / 信息系统组件的隔离

存在采用边界保护来隔离支持关键任务和/或业务功能的系统、服务和流程的机制。

评估
评估状态:
评估备注:
NET-02组织是否将安全功能实现为分层结构,最大限度地减少设计各层之间的交互,并避免较低层对较高层的功能或正确性的任何依赖?控制项
网络安全 / 分层网络防御

存在将安全功能实现为分层结构的机制,该结构最大限度地减少设计各层之间的交互,并避免较低层对较高层的功能或正确性的任何依赖。

评估
评估状态:
评估备注:
NET-03.1组织是否限制与其系统的并发外部网络连接的数量?控制项
网络安全 / 限制网络连接

存在限制与其系统的并发外部网络连接数量的机制。

评估
评估状态:
评估备注:
NET-14.3组织是否通过托管网络访问控制点(例如 VPN 集中器)路由所有远程访问?控制项
网络安全 / 托管访问控制点

存在通过托管网络访问控制点(例如 VPN 集中器)路由所有远程访问的机制。

评估
评估状态:
评估备注:
NET-04.5组织是否实施基于元数据的信息流控制?控制项
网络安全 / Metadata

存在基于元数据强制执行信息流控制的机制。

评估
评估状态:
评估备注:
NET-04.13组织是否使用自动化机制对元数据应用网络安全和/或数据隐私过滤器?控制项
网络安全 / 元数据验证

存在对元数据应用网络安全和/或数据隐私过滤器的自动化机制。

评估
评估状态:
评估备注:
NET-06.6组织是否使用自动化机制来实现物理或虚拟微分段,以根据应用程序和数据工作流通信需求划分网络?控制项
网络安全 / Microsegmentation

自动化机制的存在可以实现物理或虚拟的微分段,以便根据应用程序和数据工作流通信需求来划分网络。

评估
评估状态:
评估备注:
NET-07组织是否会在会话结束时或组织定义的不活动时间段后终止网络连接?控制项
网络安全 / 网络连接终止

存在在会话结束时或在组织定义的不活动时间段之后终止网络连接的机制。

评估
评估状态:
评估备注:
NET-08组织是否采用网络入侵检测/预防系统 (NIDS/NIPS) 来检测和/或预防网络入侵?控制项
网络安全 / 网络入侵检测/预防系统(NIDS / NIPS)

存在采用网络入侵检测/预防系统(NIDS/NIPS)来检测和/或预防对网络的入侵的机制。

评估
评估状态:
评估备注:
NET-01组织是否开发、管理和更新程序以促进网络安全控制 (NSC) 的实施?控制项
网络安全 / 网络安全控制 (NSC)

存在开发、管理和更新程序的机制,以促进网络安全控制(NSC)的实施。

评估
评估状态:
评估备注:
NET-06组织是否确保网络架构利用网络分段来隔离系统、应用程序和服务,以免受其他网络资源的影响?控制项
网络安全 / 网络分段(宏观分段)

现有机制可确保网络架构利用网络分段来隔离系统、应用程序和服务,从而保护其免受其他网络资源的影响。

评估
评估状态:
评估备注:
NET-04.2组织是否将安全属性与信息、源和目标对象关联起来,以强制执行定义的信息流控制配置作为流控制决策的基础?控制项
网络安全 / 对象安全属性

存在将安全属性与信息、源和目标对象相关联的机制,以强制执行定义的信息流控制配置作为流控制决策的基础。

评估
评估状态:
评估备注:
NET-11组织是否利用带外通道以电子方式传输信息和/或将系统组件或设备物理运送给授权个人?控制项
网络安全 / 带外通道

存在利用带外信道来电子传输信息和/或将系统组件或设备物理运输给授权个人的机制。

评估
评估状态:
评估备注:
NET-03.4组织是否将基于网络的处理规则应用于个人数据 (PD) 的数据元素?控制项
网络安全 / 个人数据 (PD)

存在将基于网络的处理规则应用于个人数据 (PD) 的数据元素的机制。

评估
评估状态:
评估备注:
NET-04.7组织是否根据既定标准评估访问请求,以动态、统一地实施访问权限和权限?控制项
网络安全 / 政策决策点 (PDP)

存在自动化机制来根据既定标准评估访问请求,以动态且统一地强制执行访问权限和许可。

评估
评估状态:
评估备注:
NET-03.3组织是否阻止内部网络信息公开披露?控制项
网络安全 / 防止内部信息被发现

存在防止公开披露内部网络信息的机制。

评估
评估状态:
评估备注:
NET-03.5组织是否使用自动化机制来防止跨托管接口未经授权地泄露敏感/受监管数据?控制项
网络安全 / 防止未经授权的渗漏

存在自动化机制来防止敏感/受监管数据未经授权地通过托管接口泄露。

评估
评估状态:
评估备注:
NET-14.2是否使用加密机制来保护远程访问会话(例如 VPN)的机密性和完整性?控制项
网络安全 / 使用加密保护机密性/完整性

加密机制的存在是为了保护远程访问会话的机密性和完整性(例如 VPN)。

评估
评估状态:
评估备注:
NET-18.4组织是否使用自动化机制来确保网络流量符合互联网工程任务组 (IETF) 协议规范?控制项
网络安全 / 协议合规性执行

存在自动化机制以确保网络流量符合互联网工程任务组 (IETF) 协议规范。

评估
评估状态:
评估备注:
NET-14组织是否定义、控制和审查组织批准的安全远程访问方法?控制项
网络安全 / 远程访问

存在定义、控制和审查组织批准的安全远程访问方法的机制。

评估
评估状态:
评估备注:
NET-14.4组织是否仅出于迫切的操作需求而限制特权命令的执行以及通过远程访问访问安全相关信息?控制项
网络安全 / 远程特权命令和敏感数据访问

存在限制特权命令的执行和通过远程访问访问安全相关信息的机制,仅用于迫切的操作需求。

评估
评估状态:
评估备注:
NET-08.4组织是否使用自动化机制来实施资源遏制保护,以删除或隔离资源对其他资源的访问?控制项
网络安全 / 资源遏制

存在自动化机制来实施资源遏制保护,以删除或隔离资源对其他资源的访问。

评估
评估状态:
评估备注:
NET-15.3组织是否确定并明确授权允许独立配置无线网络功能的用户?控制项
网络安全 / 限制用户配置

存在识别和明确授权允许独立配置无线网络功能的用户的机制。

评估
评估状态:
评估备注:
NET-15.5组织是否测试无线接入点 (WAP) 的存在并识别设施内所有授权和未经授权的 WAP?控制项
网络安全 / 恶意无线检测

现有机制可测试无线接入点 (WAP) 的存在并识别设施内所有授权和未授权的 WAP。

评估
评估状态:
评估备注:
NET-18.1组织是否通过托管接口上组织批准的代理服务器将内部通信流量路由到外部网络?控制项
网络安全 / 将内部流量路由到代理服务器

存在通过组织认可的托管接口上的代理服务器将内部通信流量路由到外部网络的机制。

评估
评估状态:
评估备注:
NET-18.3组织是否使用自动化机制通过专用的托管界面路由网络特权访问,以实现访问控制和审核?控制项
网络安全 / 路由特权网络访问

存在自动化机制,通过专用的托管接口路由网络特权访问,以实现访问控制和审核。

评估
评估状态:
评估备注:
NET-12是否利用加密机制来实施强大的加密和安全协议,以在开放的公共网络传输过程中保护敏感/受监管的数据?控制项
网络安全 / 保护开放网络上的数据

加密机制的存在是为了实施强大的加密和安全协议,以在开放的公共网络传输过程中保护敏感/受监管的数据。

评估
评估状态:
评估备注:
NET-10.2当客户端系统请求时,组织是否对从权威来源收到的域名服务 (DNS) 解析响应执行数据源身份验证和数据完整性验证?控制项
网络安全 / 安全名称/地址解析服务(递归或缓存解析器)

当客户端系统请求时,存在对从权威源接收到的域名服务 (DNS) 解析响应执行数据源身份验证和数据完整性验证的机制。

评估
评估状态:
评估备注:
NET-06.1组织是否通过实施具有与系统其他组件的托管接口的单独子网来实施安全管理子网,以将安全工具和支持组件与其他内部系统组件隔离?控制项
网络安全 / 安全管理子网

存在实现安全管理子网的机制,通过实现具有与系统其他组件的受管接口的单独子网,将安全工具和支持组件与其他内部系统组件隔离。

评估
评估状态:
评估备注:
NET-06.4组织是否通过向这些隔离网段提供特定于 enclave 的 IT 服务(例如目录服务、DNS、NTP、ITAM、反恶意软件、补丁管理等)来将敏感/受监管的数据 enclave(安全区域)与公司提供的 IT 资源隔离?控制项
网络安全 / 与企业服务分离

通过向这些隔离的网段提供特定于 enclave 的 IT 服务(例如,目录服务、DNS、NTP、ITAM、反恶意软件、补丁管理等),可以将敏感/受监管的数据 enclave(安全区域)与企业提供的 IT 资源隔离开来。

评估
评估状态:
评估备注:
NET-20.2组织是否实施发件人拒绝名单保护,以防止接收来自列入拒绝名单的发件人、域和/或电子邮件服务器的电子邮件?控制项
网络安全 / 发件人拒绝名单

存在实施发件人拒绝名单保护的机制,以防止接收来自列入拒绝名单的发件人、域和/或电子邮件服务器的电子邮件。

评估
评估状态:
评估备注:
NET-10.3组织是否通过配置域名服务 (DNS) 发件人策略框架 (SPF) 记录来指定被授权从指定域发送电子邮件的 IP 地址和/或主机名来验证电子邮件通信的合法性?控制项
网络安全 / 发件人策略框架 (SPF)

存在验证电子邮件通信合法性的机制,方法是配置域命名服务 (DNS) 发件人策略框架 (SPF) 记录以指定被授权从指定域发送电子邮件的 IP 地址和/或主机名。

评估
评估状态:
评估备注:
NET-06.3组织是否实施分段控制来限制敏感/受监管数据飞地(安全区域)的入站和出站连接?控制项
网络安全 / 敏感/受监管数据飞地(安全区)

存在实施分段控制的机制,以限制敏感/受监管数据飞地(安全区域)的入站和出站连接。

评估
评估状态:
评估备注:
NET-03.8组织是否实施单独的网络地址(例如不同的子网)来连接到不同安全域中的系统?控制项
网络安全 / 用于连接不同安全域的单独子网

存在实现单独网络地址(例如不同子网)以连接到不同安全域中的系统的机制。

评估
评估状态:
评估备注:
NET-09组织是否保护通信会话的真实性和完整性?控制项
网络安全 / 会话完整性

存在保护通信会话的真实性和完整性的机制。

评估
评估状态:
评估备注:
NET-06.7组织是否支持动态、策略驱动的网络分段、访问控制和流量管理?控制项
网络安全 / 软件定义网络 (SDN)

自动化机制的存在可通过软件定义网络 (SDN) 架构实现动态、策略驱动的网络分段、访问控制和流量管理。

评估
评估状态:
评估备注:
NET-14.6组织是否主动控制和监控用于通过远程访问访问、支持或维护系统组件的第三方帐户?控制项
网络安全 / 第三方远程访问治理

存在主动控制和监控用于通过远程访问访问、支持或维护系统组件的第三方帐户的机制。

评估
评估状态:
评估备注:
NET-09.2组织是否使用自动化机制来生成和识别每个会话的唯一会话标识符?控制项
网络安全 / 系统生成的唯一会话标识符

存在自动机制来生成和识别每个会话的唯一会话标识符。

评估
评估状态:
评估备注:
NET-20.5组织是否允许用户对电子邮件进行数字签名,从而允许外部各方根据基于域的消息身份验证报告和一致性 (DMARC) 电子邮件身份验证协议对电子邮件的发件人及其内容进行身份验证?控制项
网络安全 / 外发电子邮件的用户数字签名

现有机制使用户能够对其电子邮件进行数字签名,从而允许外部各方根据基于域的消息身份验证报告和一致性 (DMARC) 电子邮件身份验证协议对电子邮件的发件人及其内容进行身份验证。

评估
评估状态:
评估备注:
NET-20.9组织是否合并了用户提交的网络钓鱼尝试、垃圾邮件或其他恶意行为,以更好地保护组织?控制项
网络安全 / 用户威胁报告

现有机制可以合并用户提交的网络钓鱼尝试、垃圾邮件或其他恶意行为,以更好地保护组织。

评估
评估状态:
评估备注:
NET-06.2组织是否启用虚拟局域网 (VLAN) 来限制网络上的设备与子网上的其他设备直接通信的能力,并限制攻击者横向移动以危害相邻系统的能力?控制项
网络安全 / 虚拟局域网(VLAN)分离

现有机制使虚拟局域网 (VLAN) 能够限制网络上的设备与子网上的其他设备直接通信的能力,并限制攻击者横向移动以危害相邻系统的能力。

评估
评估状态:
评估备注:
NET-18.2组织是否配置代理以使加密通信流量对监控工具和机制可见?控制项
网络安全 / 加密通信的可见性

存在配置代理的机制,以使加密的通信流量对监控工具和机制可见。

评估
评估状态:
评估备注:
NET-15.4组织是否将无线通信限制在组织控制的范围内?控制项
网络安全 / 无线边界

存在将无线通信限制在组织控制的边界内的机制。

评估
评估状态:
评估备注:
NET-08.2组织是否监控无线网络段以实施无线入侵检测/预防系统 (WIDS/WIPS) 技术?控制项
网络安全 / 无线入侵检测/预防系统 (WIDS / WIPS)

现有机制可监控无线网段以实施无线入侵检测/预防系统 (WIDS/WIPS) 技术。

评估
评估状态:
评估备注:
NET-12.1组织是否通过监视未经授权的无线连接(包括扫描未经授权的无线接入点并在发现未经授权的连接时采取适当的措施)来保护外部和内部无线链路免受信号参数攻击?控制项
网络安全 / 无线链路保护

存在通过监视未经授权的无线连接来保护外部和内部无线链路免受信号参数攻击的机制,包括扫描未经授权的无线接入点并在发现未经授权的连接时采取适当的操作。

评估
评估状态:
评估备注:
NET-15组织是否控制授权的无线使用并监控未经授权的无线访问?控制项
网络安全 / 无线网络

存在控制授权无线使用并监控未经授权的无线访问的机制。

评估
评估状态:
评估备注:
NET-14.5组织是否定义了安全的远程办公实践并管理远程工作人员对系统和数据的远程访问?控制项
网络安全 / 随时随地工作 (WFA) - 远程办公安全

存在定义安全远程办公实践并管理远程工作人员对系统和数据的远程访问的机制。

评估
评估状态:
评估备注:
NET-01.1组织是否将所有用户和设备视为潜在威胁,并阻止对数据和资源的访问,直到用户得到正确的身份验证并获得访问授权?控制项
网络安全 / 零信任架构(ZTA)

现有机制将所有用户和设备视为潜在威胁,并阻止对数据和资源的访问,直到用户得到正确的身份验证并获得访问授权。

评估
评估状态:
评估备注: