Sisällysluettelo:

Mitkä ovat 20 kriittistä suojaustoimintoa?
Mitkä ovat 20 kriittistä suojaustoimintoa?

Video: Mitkä ovat 20 kriittistä suojaustoimintoa?

Video: Mitkä ovat 20 kriittistä suojaustoimintoa?
Video: EkoLive: Energiakriisi iski Eurooppaan – Miten selvitä tulevasta talvesta? 2024, Saattaa
Anonim

SANS: 20 kriittistä suojaustoimintoa, jotka sinun on lisättävä

  • Luettelo valtuutetuista ja luvattomista laitteista.
  • Luettelo valtuutetuista ja luvattomista ohjelmistoista.
  • Turvallinen Mobiililaitteiden, kannettavien tietokoneiden, työasemien ja palvelimien laitteiston ja ohjelmiston määritykset.
  • Jatkuva haavoittuvuuden arviointi ja korjaaminen.
  • Haittaohjelmien suojaukset.
  • Sovellusohjelma Turvallisuus .

Mitkä ovat tämän lisäksi 20 CIS-säädintä?

20 CIS-ohjainta ja resurssia

  • Laitteistoomaisuuden inventointi ja valvonta.
  • Ohjelmistoresurssien inventointi ja valvonta.
  • Jatkuva haavoittuvuuden hallinta.
  • Hallittu järjestelmänvalvojan oikeuksien käyttö.
  • Suojattu laitteiston ja ohjelmiston kokoonpano mobiililaitteissa, kannettavissa tietokoneissa, työasemissa ja palvelimissa.
  • Tarkastuslokien ylläpito, seuranta ja analysointi.

Mitä yllä olevan lisäksi yleisiä suojaustoimia ovat? Yleiset säätimet ovat turvatarkastukset jotka voivat tukea useita tietojärjestelmiä tehokkaasti ja tehokkaasti a yleinen kyky. Ne määrittelevät yleensä järjestelmän perustan turvallisuus suunnitelma. He ovat turvatarkastukset sinä perit toisin kuin turvatarkastukset valitset ja rakennat itse.

Tämän jälkeen voidaan myös kysyä, mikä on CIS:n Top 20?

Priorisoi turvatarkastukset tehokkuuden varmistamiseksi todellisia uhkia vastaan. Internet Security Center ( IVY ) Top 20 Critical Security Controls (aiemmin SANS Top 20 Critical Security Controls), on priorisoitu joukko parhaat käytännöt, jotka on luotu estämään tämän päivän leviävät ja vaarallisimmat uhat.

Mitä CIS-ohjaimet tarkoittavat?

Internet Security Center ( IVY ) julkaisee CIS Critical Security Controls (CSC) auttaa organisaatioita puolustautumaan paremmin tunnettuja hyökkäyksiä vastaan tislaamalla keskeiset tietoturvakonseptit käyttökelpoisiksi säätimet saavuttaa suurempi yleinen kyberturvallisuuspuolustus.

Suositeltava: