Sadržaj:

Kojih je 20 kritičnih sigurnosnih kontrola?
Kojih je 20 kritičnih sigurnosnih kontrola?

Video: Kojih je 20 kritičnih sigurnosnih kontrola?

Video: Kojih je 20 kritičnih sigurnosnih kontrola?
Video: Поражение авианосца США USS Forrestal 2024, Prosinac
Anonim

SANS: 20 kritičnih sigurnosnih kontrola koje trebate dodati

  • Popis ovlaštenih i neovlaštenih uređaja.
  • Popis ovlaštenog i neovlaštenog softvera.
  • Siguran Konfiguracije za hardver i softver na mobilnim uređajima, prijenosnim računalima, radnim stanicama i poslužiteljima.
  • Kontinuirana procjena ranjivosti i sanacija.
  • Obrana od zlonamjernog softvera.
  • Aplikacijski softver Sigurnost .

Osim ovoga, koje su 20 CIS kontrola?

20 CIS kontrola i resursi

  • Popis i kontrola hardverske imovine.
  • Popis i kontrola softverske imovine.
  • Kontinuirano upravljanje ranjivostima.
  • Kontrolirano korištenje administrativnih privilegija.
  • Sigurna konfiguracija za hardver i softver na mobilnim uređajima, prijenosnim računalima, radnim stanicama i poslužiteljima.
  • Održavanje, praćenje i analiza zapisnika revizije.

Osim gore navedenog, koje su uobičajene sigurnosne kontrole? Uobičajene kontrole su sigurnosne kontrole koji mogu podržati više informacijskih sustava učinkovito i djelotvorno kao a uobičajen sposobnost. Oni obično definiraju temelje sustava sigurnost plan. Oni su sigurnosne kontrole nasljeđujete za razliku od sigurnosne kontrole sami birate i gradite.

Nakon toga, može se također pitati, što je CIS Top 20?

Dajte prioritet sigurnosnim kontrolama za učinkovitost protiv prijetnji iz stvarnog svijeta. Centar za internetsku sigurnost ( CIS ) Top 20 Kritične sigurnosne kontrole (ranije poznate kao SANS Top 20 Kritične sigurnosne kontrole), skup je prioriteta najbolje prakse stvorene za zaustavljanje najraširenijih i najopasnijih prijetnji današnjice.

Što znači CIS kontrole?

Centar za internetsku sigurnost ( CIS ) objavljuje CIS kritične sigurnosne kontrole (CSC) kako bi pomogao organizacijama da se bolje obrani od poznatih napada destilacijom ključnih sigurnosnih koncepata u djelotvorne kontrole kako bi se postigla veća ukupna obrana kibernetičke sigurnosti.

Preporučeni: