نظرة عامة على CIS Controls v8.0
جميع الضوابط الأمنية الحرجة الـ 18 مع تفاصيل الإجراءات الوقائية حسب مجموعة التطبيق.
1
جرد أصول المؤسسة والتحكم فيها
5 إجراء وقائي
IG1: 2
IG2: 4
IG3: 5
2
جرد أصول البرمجيات والتحكم فيها
7 إجراء وقائي
IG1: 3
IG2: 6
IG3: 7
3
حماية البيانات
14 إجراء وقائي
IG1: 6
IG2: 12
IG3: 14
4
التكوين الآمن لأصول المؤسسة والبرمجيات
12 إجراء وقائي
IG1: 7
IG2: 11
IG3: 12
5
إدارة الحسابات
6 إجراء وقائي
IG1: 4
IG2: 6
IG3: 6
6
إدارة التحكم في الوصول
8 إجراء وقائي
IG1: 5
IG2: 7
IG3: 8
7
الإدارة المستمرة للثغرات الأمنية
7 إجراء وقائي
IG1: 4
IG2: 7
IG3: 7
8
إدارة سجلات التدقيق
12 إجراء وقائي
IG1: 3
IG2: 11
IG3: 12
9
حماية البريد الإلكتروني ومتصفح الويب
7 إجراء وقائي
IG1: 2
IG2: 6
IG3: 7
10
الدفاع ضد البرمجيات الخبيثة
7 إجراء وقائي
IG1: 3
IG2: 7
IG3: 7
11
استرداد البيانات
5 إجراء وقائي
IG1: 4
IG2: 5
IG3: 5
12
إدارة البنية التحتية للشبكة
8 إجراء وقائي
IG1: 1
IG2: 7
IG3: 8
13
مراقبة الشبكة والدفاع عنها
11 إجراء وقائي
IG1: 0
IG2: 6
IG3: 11
14
التدريب على الوعي والمهارات الأمنية
9 إجراء وقائي
IG1: 8
IG2: 9
IG3: 9
15
إدارة مزودي الخدمة
7 إجراء وقائي
IG1: 1
IG2: 4
IG3: 7
16
أمن البرمجيات التطبيقية
14 إجراء وقائي
IG1: 0
IG2: 11
IG3: 14
17
إدارة الاستجابة للحوادث
9 إجراء وقائي
IG1: 3
IG2: 8
IG3: 9
18
اختبار الاختراق
5 إجراء وقائي
IG1: 0
IG2: 3
IG3: 5