CISO助手
完成度
0%(0/1239)
评估报告
SECU

安全控制框架 2024

控制项模式

安全控制框架(SCF)是一个全面的网络安全控制框架,包含超过1000个控制要求,覆盖隐私、网络安全、数据保护、业务连续性等多个领域。SCF旨在帮助组织满足多个法规和标准的合规要求。

版本: 2024覆盖状态: 完整覆盖 (2478/2478)控制项/量表/总计: 1239/1239/2478当前展示: 42 / 123933 个分类
SEA-01.2组织在正常和不利情况下是否达到弹性要求?控制项
安全工程和架构 / 实现弹性要求

存在实现正常和不利情况下恢复力要求的机制。

评估
评估状态:
评估备注:
SEA-02组织是否开发了符合行业认可的领先实践的企业架构,并考虑了网络安全和数据隐私原则,以解决组织运营、资产、个人和其他组织的风险?控制项
安全工程和架构 / 与企业架构保持一致

存在开发企业架构的机制,与行业认可的领先实践保持一致,并考虑网络安全和数据隐私原则,以解决组织运营、资产、个人和其他组织的风险。

评估
评估状态:
评估备注:
SEA-21组织是否利用应用程序容器(虚拟化方法)来隔离一组已知的依赖项、访问方法和接口?控制项
安全工程和架构 / 应用容器

存在利用应用程序容器(虚拟化方法)来隔离一组已知的依赖项、访问方法和接口的机制。

评估
评估状态:
评估备注:
SEA-03.2组织是否将用户功能与系统管理功能分开?控制项
安全工程和架构 / 应用程序分区

存在将用户功能与系统管理功能分开的机制。

评估
评估状态:
评估备注:
SEA-01.1组织是否集中管理整个组织范围内的网络安全和数据隐私控制及相关流程的管理和实施?控制项
安全工程和架构 / 网络安全和数据隐私控制的集中管理

存在集中管理组织范围内网络安全和数据隐私控制及相关流程的管理和实施的机制。

评估
评估状态:
评估备注:
SEA-14.2组织是否使用自动化机制以随机时间间隔更改处理和/或存储位置?控制项
安全工程和架构 / 更改处理和存储位置

存在自动机制以随机时间间隔改变处理和/或存储的位置。

评估
评估状态:
评估备注:
SEA-20组织是否利用时间同步技术来同步所有关键系统时钟?控制项
安全工程和架构 / 时钟同步

存在利用时间同步技术来同步所有关键系统时钟的机制。

评估
评估状态:
评估备注:
SEA-14组织是否利用系统隐藏和误导技术来迷惑和误导对手?控制项
安全工程和架构 / 隐藏和误导

存在利用系统隐藏和误导技术来迷惑和误导对手的机制。

评估
评估状态:
评估备注:
SEA-03组织是否将安全功能实现为分层结构,最大限度地减少设计各层之间的交互,并避免较低层对较高层的功能或正确性的任何依赖?控制项
安全工程和架构 / 纵深防御 (DiD) 架构

存在将安全功能实现为分层结构的机制,最大限度地减少设计各层之间的交互,并避免较低层对较高层的功能或正确性的任何依赖。

评估
评估状态:
评估备注:
SEA-15组织是否将处理和存储分布在多个物理位置?控制项
安全工程和架构 / 分布式处理和存储

存在跨多个物理位置分布处理和存储的机制。

评估
评估状态:
评估备注:
SEA-07.3当发生故障情况时,组织是否实施故障安全程序?控制项
安全工程和架构 / 故障安全

当发生故障情况时,存在实施故障安全程序的机制。

评估
评估状态:
评估备注:
SEA-07.2组织是否允许系统针对故障类型达到组织定义的已知状态,并在发生故障时保留系统状态信息?控制项
安全工程和架构 / 故障安全

存在的机制可以使系统针对故障类型达到组织定义的已知状态,从而在故障中保留系统状态信息。

评估
评估状态:
评估备注:
SEA-04.2组织是否实施底层硬件分离机制以促进流程分离?控制项
安全工程和架构 / 硬件分离

存在实现底层硬件分离机制以促进进程分离的机制。

评估
评估状态:
评估备注:
SEA-13组织是否对系统组件使用多种技术来减少同一原始设备制造商 (OEM) 技术漏洞的影响?控制项
安全工程和架构 / Heterogeneity

存在利用系统组件的多种技术来减少同一原始设备制造商 (OEM) 技术漏洞的影响的机制。

评估
评估状态:
评估备注:
SEA-12组织是否利用 Honeyclient 主动寻求识别恶意网站和/或基于 Web 的恶意代码?控制项
安全工程和架构 / Honeyclients

存在利用 Honeyclient 主动寻求识别恶意网站和/或基于 Web 的恶意代码的机制。

评估
评估状态:
评估备注:
SEA-11组织是否利用专门设计为恶意攻击目标的蜜罐来检测、转移和分析此类攻击?控制项
安全工程和架构 / Honeypots

存在利用蜜罐的机制,这些蜜罐专门设计为恶意攻击的目标,以检测、转移和分析此类攻击。

评估
评估状态:
评估备注:
SEA-05组织是否防止通过共享系统资源进行未经授权和意外的信息传输?控制项
安全工程和架构 / 共享资源中的信息

存在防止通过共享系统资源进行未经授权和意外信息传输的机制。

评估
评估状态:
评估备注:
SEA-09组织是否验证软件程序和/或应用程序输出的信息,以确保信息与预期内容一致?控制项
安全工程和架构 / 信息输出过滤

存在验证从软件程序和/或应用程序输出的信息的机制,以确保信息与预期内容一致。

评估
评估状态:
评估备注:
SEA-09.1组织是否将个人数据 (PD) 的传播限制为数据保护影响评估 (DPIA) 中确定的组织定义的元素,并符合授权目的?控制项
安全工程和架构 / 限制个人数据 (PD) 传播

存在限制个人数据 (PD) 传播到数据保护影响评估 (DPIA) 中确定的组织定义元素并与授权目的一致的机制。

评估
评估状态:
评估备注:
SEA-10组织是否实施安全保护措施来保护系统内存免受未经授权的代码执行?控制项
安全工程和架构 / 内存保护

存在实施安全保护措施的机制,以保护系统内存免受未经授权的代码执行。

评估
评估状态:
评估备注:
SEA-16组织是否利用不可修改的可执行程序从硬件强制的只读介质加载和执行操作环境和应用程序?控制项
安全工程和架构 / 不可修改的可执行程序

存在利用不可修改的可执行程序的机制,这些程序从硬件强制的只读介质加载并执行操作环境和应用程序。

评估
评估状态:
评估备注:
SEA-08组织是否实施在已知状态下启动并在使用会话结束时终止或以组织定义的频率定期终止的非持久性系统组件和服务?控制项
安全工程和架构 / Non-Persistence

存在用于实现非持久性系统组件和服务的机制,这些组件和服务在已知状态下启动并在使用会话结束时终止或以组织定义的频率定期终止。

评估
评估状态:
评估备注:
SEA-02.2组织是否识别出能够外包给外部服务提供商并符合组织的企业架构和安全标准的非必要功能或服务?控制项
安全工程和架构 / 外包非必要功能或服务

存在机制来识别能够外包给外部服务提供商并与组织的企业架构和安全标准保持一致的非必要功能或服务。

评估
评估状态:
评估备注:
SEA-07组织是否确定特定操作环境中系统组件的平均无故障时间 (MTTF)?控制项
安全工程和架构 / 可预测的故障分析

存在确定特定操作环境中系统组件的平均无故障时间 (MTTF) 的机制。

评估
评估状态:
评估备注:
SEA-06组织是否使用自动化机制来防止执行未经授权的软件程序?控制项
安全工程和架构 / 阻止程序执行

存在自动化机制来防止执行未经授权的软件程序。

评估
评估状态:
评估备注:
SEA-19组织是否配置了处理、存储或传输敏感/受监管数据的系统,以在成功登录后通知用户自上次成功登录以来的不成功登录尝试次数?控制项
安全工程和架构 / 上次登录通知

存在用于配置处理、存储或传输敏感/受管制数据的系统的机制,以在成功登录时通知用户自上次成功登录以来的不成功登录尝试的次数。

评估
评估状态:
评估备注:
SEA-04组织是否为每个执行流程实现单独的执行域?控制项
安全工程和架构 / 进程隔离

存在为每个执行进程实现单独的执行域的机制。

评估
评估状态:
评估备注:
SEA-14.1组织是否使用自动化机制将随机性引入组织运营和资产?控制项
安全工程和架构 / Randomness

自动化机制的存在可以将随机性引入组织运营和资产中。

评估
评估状态:
评估备注:
SEA-08.1组织是否确保信息系统组件和服务更新所需的软件和数据是从可信来源获得的?控制项
安全工程和架构 / 来自可信来源的刷新

现有机制可确保信息系统组件和服务更新所需的软件和数据是从可信来源获得的。

评估
评估状态:
评估备注:
SEA-01该组织是否促进在系统和服务的规范、设计、开发、实施和修改中实施行业认可的网络安全和数据隐私实践?控制项
安全工程和架构 / 安全工程原理

现有机制可促进在系统和服务的规范、设计、开发、实施和修改中实施行业认可的网络安全和数据隐私实践。

评估
评估状态:
评估备注:
SEA-17组织是否在用户和系统安全功能之间使用可信的通信路径?控制项
安全工程和架构 / 安全登录程序

存在利用用户和系统的安全功能之间的可信通信路径的机制。

评估
评估状态:
评估备注:
SEA-04.1组织是否将安全功能与非安全功能隔离?控制项
安全工程和架构 / 安全功能隔离

存在将安全功能与非安全功能隔离的机制。

评估
评估状态:
评估备注:
SEA-18.1组织是否将基于 Microsoft Windows 的系统配置为在授予对提供网络安全和数据隐私声明的系统的访问权限之前显示批准的登录横幅?控制项
安全工程和架构 / 标准化 Microsoft Windows 横幅

现有机制可将基于 Microsoft Windows 的系统配置为在授予对提供网络安全和数据隐私声明的系统的访问权限之前显示批准的登录横幅。

评估
评估状态:
评估备注:
SEA-02.1组织是否标准化技术和流程术语以减少团体和部门之间的混乱?控制项
安全工程和架构 / 标准化术语

存在标准化技术和流程术语的机制,以减少团体和部门之间的混乱。

评估
评估状态:
评估备注:
SEA-03.1组织是否对系统进行分区,以便分区驻留在单独的物理域或环境中?控制项
安全工程和架构 / 系统分区

存在对系统进行分区的机制,以便分区驻留在单独的物理域或环境中。

评估
评估状态:
评估备注:
SEA-04.4组织是否隔离或逻辑上分离以系统权限运行的任何应用程序、服务和/或进程?控制项
安全工程和架构 / 系统权限隔离

存在隔离或逻辑分离以系统权限运行的任何应用程序、服务和/或进程的机制。

评估
评估状态:
评估备注:
SEA-18在授予对提供网络安全和数据隐私通知的系统的访问权限之前,组织是否使用系统使用通知/登录横幅来显示批准的系统使用通知消息或横幅?控制项
安全工程和架构 / 系统使用通知(登录横幅)

存在利用系统使用通知/登录横幅的机制,这些机制在授予对提供网络安全和数据隐私通知的系统的访问权限之前显示批准的系统使用通知消息或横幅。

评估
评估状态:
评估备注:
SEA-02.3组织是否对硬件和软件技术进行持续的“技术债务”审查,以修复过时和/或不受支持的技术?控制项
安全工程和架构 / 技术债务审查

存在对硬件和软件技术进行持续“技术债务”审查的机制,以修复过时和/或不受支持的技术。

评估
评估状态:
评估备注:
SEA-07.1组织是否管理技术资产的可用生命周期?控制项
安全工程和架构 / 技术生命周期管理

存在管理技术资产的可用生命周期的机制。

评估
评估状态:
评估备注:
SEA-04.3组织是否为多线程处理中的每个线程维护一个单独的执行域?控制项
安全工程和架构 / 螺纹分离

存在为多线程处理中的每个线程维护单独的执行域的机制。

评估
评估状态:
评估备注:
SEA-18.2组织是否使用截断的系统,在无法显示来自集中源(例如 Active Directory)的登录横幅的系统上使用通知/登录横幅?控制项
安全工程和架构 / 被截断的横幅

存在一些机制,可以在无法显示来自集中源(例如 Active Directory)的登录横幅的系统上利用截断的系统使用通知/登录横幅。

评估
评估状态:
评估备注:
SEA-13.1组织是否利用虚拟化技术来支持多种操作系统和应用程序的使用?控制项
安全工程和架构 / 虚拟化技术

存在利用虚拟化技术来支持多种操作系统和应用程序的使用的机制。

评估
评估状态:
评估备注: