CIS Critical Security Controls v8.0
مرجع المعرفة
روابط سريعة
جميع الضوابط الـ 18
تصفح الضوابط مع تفاصيل الإجراءات الوقائية
14 ضابط حوكمة
استراتيجية المخاطر السيبرانية والإطار والإشراف
35 قالب سياسة
نصوص سياسات كاملة مع نقاط التخصيص
CIS RAM v2.1
مرجع منهجية تقييم المخاطر
قائمة التدقيق
التحقق من التدقيق لكل ضابط ومتطلبات الأدلة
التقويم التشغيلي
جدول الأنشطة المتكررة لـ 12 شهراً
البحث
ابحث عن أي إجراء وقائي أو ضابط أو سياسة
نظرة عامة على الضوابط
| # | اسم الضابط | المجموع | IG1 | IG2 | IG3 |
|---|---|---|---|---|---|
| 1 | جرد أصول المؤسسة والتحكم فيها | 5 | 2 | 4 | 5 |
| 2 | جرد أصول البرمجيات والتحكم فيها | 7 | 3 | 6 | 7 |
| 3 | حماية البيانات | 14 | 6 | 12 | 14 |
| 4 | التكوين الآمن لأصول المؤسسة والبرمجيات | 12 | 7 | 11 | 12 |
| 5 | إدارة الحسابات | 6 | 4 | 6 | 6 |
| 6 | إدارة التحكم في الوصول | 8 | 5 | 7 | 8 |
| 7 | الإدارة المستمرة للثغرات الأمنية | 7 | 4 | 7 | 7 |
| 8 | إدارة سجلات التدقيق | 12 | 3 | 11 | 12 |
| 9 | حماية البريد الإلكتروني ومتصفح الويب | 7 | 2 | 6 | 7 |
| 10 | الدفاع ضد البرمجيات الخبيثة | 7 | 3 | 7 | 7 |
| 11 | استرداد البيانات | 5 | 4 | 5 | 5 |
| 12 | إدارة البنية التحتية للشبكة | 8 | 1 | 7 | 8 |
| 13 | مراقبة الشبكة والدفاع عنها | 11 | 0 | 6 | 11 |
| 14 | التدريب على الوعي والمهارات الأمنية | 9 | 8 | 9 | 9 |
| 15 | إدارة مزودي الخدمة | 7 | 1 | 4 | 7 |
| 16 | أمن البرمجيات التطبيقية | 14 | 0 | 11 | 14 |
| 17 | إدارة الاستجابة للحوادث | 9 | 3 | 8 | 9 |
| 18 | اختبار الاختراق | 5 | 0 | 3 | 5 |
| المجموع | 153 | 56 | 130 | 153 | |
مجموعات التطبيق
IG1: النظافة السيبرانية الأساسية
56 إجراء وقائيالحد الأدنى من معايير أمن المعلومات لـجميع المؤسسات. تمثل IG1 نقطة البداية لضوابط CIS وتتكون من مجموعة أساسية من إجراءات الدفاع السيبراني التي يجب على كل مؤسسة تطبيقها للحماية من أكثر الهجمات شيوعاً.
مناسب لـ: المؤسسات الصغيرة إلى المتوسطة ذات الخبرة المحدودة في تقنية المعلومات والأمن السيبراني. حساسية البيانات منخفضة. الاهتمام الرئيسي هو الحفاظ على استمرارية الأعمال.
IG2: المؤسسة المُدارة المخاطر
130 إجراء وقائيللمؤسسات التي تدير بنية تحتية لتقنية المعلومات متفاوتة التعقيد. تخزن هذه المؤسسات وتعالج معلومات حساسة للعملاء أو المؤسسة وتحتاج إلى مقاومة التهديدات من جهات أكثر تطوراً. تتضمن جميع إجراءات IG1 بالإضافة إلى حماية إضافية.
مناسب لـ: المؤسسات ذات فريق تقنية معلومات متخصص وعدة أقسام ومتطلبات امتثال تنظيمية وتحمل مخاطر متوسط.
IG3: الأمن الشامل
153 إجراء وقائيللمؤسسات التي تدير بيانات أو أنظمة تخضع لإشراف تنظيمي وامتثال. يجب معالجة توفر الخدمات وسرية وسلامة البيانات الحساسة. يمكن أن تسبب الهجمات ضرراً كبيراً للرفاهية العامة. تتضمن جميع إجراءات IG1 و IG2.
مناسب لـ: المؤسسات ذات فرق أمن متخصصة وقدرات SOC واكتشاف التهديدات المتقدمة والتعامل مع البيانات الخاضعة للإشراف التنظيمي ومشغلي البنية التحتية الحيوية.