نظرة عامة على CIS Controls v8.0

جميع الضوابط الأمنية الحرجة الـ 18 مع تفاصيل الإجراءات الوقائية حسب مجموعة التطبيق.

1

جرد أصول المؤسسة والتحكم فيها

5 إجراء وقائي

IG1: 2
IG2: 4
IG3: 5
2

جرد أصول البرمجيات والتحكم فيها

7 إجراء وقائي

IG1: 3
IG2: 6
IG3: 7
3

حماية البيانات

14 إجراء وقائي

IG1: 6
IG2: 12
IG3: 14
4

التكوين الآمن لأصول المؤسسة والبرمجيات

12 إجراء وقائي

IG1: 7
IG2: 11
IG3: 12
5

إدارة الحسابات

6 إجراء وقائي

IG1: 4
IG2: 6
IG3: 6
6

إدارة التحكم في الوصول

8 إجراء وقائي

IG1: 5
IG2: 7
IG3: 8
7

الإدارة المستمرة للثغرات الأمنية

7 إجراء وقائي

IG1: 4
IG2: 7
IG3: 7
8

إدارة سجلات التدقيق

12 إجراء وقائي

IG1: 3
IG2: 11
IG3: 12
9

حماية البريد الإلكتروني ومتصفح الويب

7 إجراء وقائي

IG1: 2
IG2: 6
IG3: 7
10

الدفاع ضد البرمجيات الخبيثة

7 إجراء وقائي

IG1: 3
IG2: 7
IG3: 7
11

استرداد البيانات

5 إجراء وقائي

IG1: 4
IG2: 5
IG3: 5
12

إدارة البنية التحتية للشبكة

8 إجراء وقائي

IG1: 1
IG2: 7
IG3: 8
13

مراقبة الشبكة والدفاع عنها

11 إجراء وقائي

IG1: 0
IG2: 6
IG3: 11
14

التدريب على الوعي والمهارات الأمنية

9 إجراء وقائي

IG1: 8
IG2: 9
IG3: 9
15

إدارة مزودي الخدمة

7 إجراء وقائي

IG1: 1
IG2: 4
IG3: 7
16

أمن البرمجيات التطبيقية

14 إجراء وقائي

IG1: 0
IG2: 11
IG3: 14
17

إدارة الاستجابة للحوادث

9 إجراء وقائي

IG1: 3
IG2: 8
IG3: 9
18

اختبار الاختراق

5 إجراء وقائي

IG1: 0
IG2: 3
IG3: 5