Innehållsförteckning:

Vilka är de 20 kritiska säkerhetskontrollerna?
Vilka är de 20 kritiska säkerhetskontrollerna?

Video: Vilka är de 20 kritiska säkerhetskontrollerna?

Video: Vilka är de 20 kritiska säkerhetskontrollerna?
Video: Första resenären genom Arlandas nya säkerhetskontroll 2024, December
Anonim

SANS: 20 kritiska säkerhetskontroller du behöver lägga till

  • Inventering av auktoriserade och obehöriga enheter.
  • Inventering av auktoriserad och obehörig programvara.
  • Säkra Konfigurationer för hårdvara och programvara på mobila enheter, bärbara datorer, arbetsstationer och servrar.
  • Kontinuerlig sårbarhetsbedömning och sanering.
  • Försvar mot skadlig programvara.
  • Programvara säkerhet .

Förutom detta, vilka är de 20 CIS-kontrollerna?

De 20 CIS-kontrollerna och -resurserna

  • Inventering och kontroll av hårdvarutillgångar.
  • Inventering och kontroll av programvarutillgångar.
  • Kontinuerlig sårbarhetshantering.
  • Kontrollerad användning av administrativa rättigheter.
  • Säker konfiguration för hårdvara och programvara på mobila enheter, bärbara datorer, arbetsstationer och servrar.
  • Underhåll, övervakning och analys av revisionsloggar.

Förutom ovan, vad är vanliga säkerhetskontroller? Gemensamma kontroller är säkerhetskontroller som kan stödja flera informationssystem effektivt och effektivt som en allmänning förmåga. De definierar vanligtvis grunden för ett system säkerhet planen. De är säkerhetskontroller du ärver i motsats till säkerhetskontroller du väljer och bygger själv.

Därefter kan man också fråga sig, vad är CIS Top 20?

Prioritera säkerhetskontroller för effektivitet mot verkliga hot. Centrum för Internetsäkerhet ( CIS ) Topp 20 Kritiska säkerhetskontroller (tidigare känd som SANS Topp 20 Critical Security Controls), är en prioriterad uppsättning av bäst metoder skapade för att stoppa dagens mest genomgripande och farliga hot.

Vad står CIS-kontroller för?

Centrum för Internetsäkerhet ( CIS ) publicerar CIS-kritiska säkerhetskontroller (CSC) för att hjälpa organisationer att bättre försvara sig mot kända attacker genom att destillera viktiga säkerhetskoncept till handlingsbara kontroller för att uppnå ett större övergripande cybersäkerhetsförsvar.

Rekommenderad: