Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

CIS V7.1 Compliance, kuruluşların siber saldırılara karşı korunmasına yardımcı olacak önemli bir araçtır.

View file
nameCompliance - Sechard uyumlulukları.xlsx

Madde

Uygulanabilirlik

1.1 - Utilize an Active Discovery Tool

Uygulanabilir

1.2 - Use a Passive Asset Discovery Tool

Uygulanabilir Değil

1.3 - Use DHCP Logging to Update Asset Inventory

Uygulanabilir Değil

1.4 - Maintain Detailed Asset Inventory

Uygulanabilir

1.5 - Maintain Asset Inventory Information

Uygulanabilir

1.6 - Address Unauthorized Assets

Uygulanabilir

1.7 - Deploy Port Level Access Control

Uygulanabilir

1.8 - Utilize Client Certificates to Authenticate Hardware Assets

Uygulanabilir Değil

2.1 - Maintain Inventory of Authorized Software

Uygulanabilir

2.1 - Physically or Logically Segregate High Risk Applications

Uygulanabilir Değil

2.2 - Ensure Software is Supported by Vendor

Uygulanabilir

2.3 - Utilize Software Inventory Tools

Uygulanabilir

2.4 - Track Software Inventory Information

Uygulanabilir

2.5 - Integrate Software and Hardware Asset Inventories

Uygulanabilir

2.6 - Address unapproved software

Uygulanabilir

2.7 - Utilize Application Whitelisting

Uygulanabilir Değil

2.8 - Implement Application Whitelisting of Libraries

Uygulanabilir Değil

2.9 - Implement Application Whitelisting of Scripts

Uygulanabilir Değil

3.1 - Run Automated Vulnerability Scanning Tools

Uygulanabilir

3.2 - Perform Authenticated Vulnerability Scanning

Uygulanabilir Değil

3.3 - Protect Dedicated Assessment Accounts

Uygulanabilir Değil

3.4 - Deploy Automated Operating System Patch Management Tools

Uygulanabilir Değil

3.5 - Deploy Automated Software Patch Management Tools

Uygulanabilir Değil

3.6 - Compare Back-to-Back Vulnerability Scans

Uygulanabilir

3.7 - Utilize a Risk-Rating Process

Uygulanabilir

4.1 - Maintain Inventory of Administrative Accounts

Uygulanabilir

4.2 - Change Default Passwords

Uygulanabilir Değil

4.3 - Ensure the Use of Dedicated Administrative Accounts

Uygulanabilir Değil

4.4 - Use Unique Passwords

Uygulanabilir Değil

4.5 - Use Multi-Factor Authentication for All Administrative Access

Uygulanabilir Değil

4.6 - Use Dedicated Workstations For All Administrative Tasks

Uygulanabilir Değil

4.7 - Limit Access to Script Tools

Uygulanabilir

4.8 - Log and Alert on Changes to Administrative Group Membership

Uygulanabilir Değil

4.9 - Log and Alert on Unsuccessful Administrative Account Login

Uygulanabilir Değil

5.1 - Establish Secure Configurations

Uygulanabilir

5.2 - Maintain Secure Images

Uygulanabilir Değil

5.3 - Securely Store Master Images

Uygulanabilir Değil

5.4 - Deploy System Configuration Management Tools

Uygulanabilir Değil

5.5 - Implement Automated Configuration Monitoring Systems

Uygulanabilir Değil

6.1 - Utilize Three Synchronized Time Sources

Uygulanabilir Değil

6.2 - Activate Audit Logging

Uygulanabilir Değil

6.3 - Enable Detailed Logging

Uygulanabilir Değil

6.4 - Ensure Adequate Storage for Logs

Uygulanabilir Değil

6.5 - Central Log Management

Uygulanabilir Değil

6.6 - Deploy SIEM or Log Analytic Tools

Uygulanabilir Değil

6.7 - Regularly Review Logs

Uygulanabilir Değil

6.8 - Regularly Tune SIEM

Uygulanabilir Değil

7.1 - Sandbox All Email Attachments

Uygulanabilir Değil

7.1 - Ensure Use of Only Fully Supported Browsers and Email Clients

Uygulanabilir

7.2 - Disable Unnecessary or Unauthorized Browser or Email Client Plugins

Uygulanabilir

7.3 - Limit Use of Scripting Languages in Web Browsers and Email Clients

Uygulanabilir

7.4 - Maintain and Enforce Network-Based URL Filters

Uygulanabilir Değil

7.5 - Subscribe to URL-Categorization Service

Uygulanabilir Değil

7.6 - Log All URL requester

Uygulanabilir Değil

7.7 - Use of DNS Filtering Services

Uygulanabilir Değil

7.8 - Implement DMARC and Enable Receiver-Side Verification

Uygulanabilir Değil

7.9 - Block Unnecessary File Types

Uygulanabilir Değil

8.1 - Utilize Centrally Managed Anti-malware Software

Uygulanabilir Değil

8.2 - Ensure Anti-Malware Software and Signatures Are Updated

Uygulanabilir Değil

8.3 - Enable Operating System Anti-Exploitation Features/Deploy Anti-Exploit Technologies

Uygulanabilir Değil

8.4 - Configure Anti-Malware Scanning of Removable Devices

Uygulanabilir Değil

8.5 - Configure Devices to Not Auto-Run Content

Uygulanabilir Değil

8.6 - Centralize Anti-Malware Logging

Uygulanabilir Değil

8.7 - Enable DNS Query Logging

Uygulanabilir Değil

8.8 - Enable Command-Line Audit Logging

Uygulanabilir

9.1 - Associate Active Ports Services and Protocols to Asset Inventory

Uygulanabilir

9.2 - Ensure Only Approved Ports Protocols and Services Are Running

Uygulanabilir

9.3 - Perform Regular Automated Port Scans

Uygulanabilir

9.4 - Apply Host-Based Firewalls or Port-Filtering

Uygulanabilir Değil

9.5 - Implement Application Firewalls

Uygulanabilir Değil

10.1 - Ensure Regular Automated BackUps

Uygulanabilir Değil

10.2 - Perform Complete System Backups

Uygulanabilir Değil

10.3 - Test Data on Backup Media

Uygulanabilir Değil

10.4 - Protect Backups

Uygulanabilir

10.5 - Ensure All Backups Have at Least One Offline Backup Destination

Uygulanabilir Değil

11.1 - Maintain Standard Security Configurations for Network Devices

Uygulanabilir Değil

11.2 - Document Traffic Configuration Rules

Uygulanabilir Değil

11.3 - Use Automated Tools to Verify Standard Device Configurations and Detect Changes

Uygulanabilir

11.4 - Install the Latest Stable Version of Any Security-Related Updates on All Network Devices

Uygulanabilir Değil

11.5 - Manage Network Devices Using Multi-Factor Authentication and Encrypted Sessions

Uygulanabilir Değil

11.6 - Use Dedicated Machines For All Network Administrative Tasks

Uygulanabilir Değil

11.7 - Manage Network Infrastructure Through a Dedicated Network

Uygulanabilir Değil

12.1 - Maintain an Inventory of Network Boundaries

Uygulanabilir Değil

12.1 - Decrypt Network Traffic at Proxy

Uygulanabilir Değil

12.2 - Scan for Unauthorized Connections Across Trusted Network Boundaries

Uygulanabilir Değil

12.3 - Deny Communications With Known Malicious IP Addresses

Uygulanabilir Değil

12.4 - Deny Communication Over Unauthorized Ports

Uygulanabilir Değil

12.5 - Configure Monitoring Systems to Record Network Packets

Uygulanabilir Değil

12.6 - Deploy Network-Based IDS Sensors

Uygulanabilir Değil

12.7 - Deploy Network-Based Intrusion Prevention Systems

Uygulanabilir Değil

12.8 - Deploy NetFlow Collection on Networking Boundary Devices

Uygulanabilir Değil

12.9 - Deploy Application Layer Filtering Proxy Server

Uygulanabilir Değil

12.11 - Require All Remote Login to Use Multi-Factor Authentication

Uygulanabilir Değil

12.12 - Manage All Devices Remotely Logging into Internal Network

Uygulanabilir Değil

13.1 - Maintain an Inventory of Sensitive Information

Uygulanabilir

13.2 - Remove Sensitive Data or Systems Not Regularly Accessed by Organization

Uygulanabilir Değil

13.3 - Monitor and Block Unauthorized Network Traffic

Uygulanabilir Değil

13.4 - Only Allow Access to Authorized Cloud Storage or Email Providers

Uygulanabilir Değil

13.5 - Monitor and Detect Any Unauthorized Use of Encryption

Uygulanabilir Değil

13.6 - Encrypt Mobile Device Data

Uygulanabilir Değil

13.7 - Manage USB Devices

Uygulanabilir Değil

13.8 - Manage Systems External Removable Medias Read/Write Configurations

Uygulanabilir Değil

13.9 - Encrypt Data on USB Storage Devices

Uygulanabilir Değil

14.1 - Segment the Network Based on Sensitivity

Uygulanabilir Değil

14.2 - Enable Firewall Filtering Between VLANs

Uygulanabilir Değil

14.3 - Disable Workstation to Workstation Communication

Uygulanabilir Değil

14.4 - Encrypt All Sensitive Information in Transit

Uygulanabilir Değil

14.5 - Utilize an Active Discovery Tool to Identify Sensitive Data

Uygulanabilir

14.6 - Protect Information Through Access Control Lists

Uygulanabilir Değil

14.7 - Enforce Access Control to Data Through Automated Tools

Uygulanabilir Değil

14.8 - Encrypt Sensitive Information at Rest

Uygulanabilir Değil

14.9 - Enforce Detail Logging for Access or Changes to Sensitive Data

Uygulanabilir Değil

15.1 - Maintain an Inventory of Authorized Wireless Access Points

Uygulanabilir

15.1 - Create Separate Wireless Network for Personal and Untrusted Devices

Uygulanabilir Değil

15.2 - Detect Wireless Access Points Connected to the Wired Network

Uygulanabilir Değil

15.3 - Use a Wireless Intrusion Detection System

Uygulanabilir Değil

15.4 - Disable Wireless Access on Devices if Not Required

Uygulanabilir Değil

15.5 - Limit Wireless Access on Client Devices

Uygulanabilir Değil

15.6 - Disable Peer-to-Peer Wireless Network Capabilities on Wireless Clients

Uygulanabilir Değil

15.7 - Leverage the Advanced Encryption Standard (AES) to Encrypt Wireless Data

Uygulanabilir Değil

15.8 - Use Wireless Authentication Protocols That Require Mutual Multi-Factor Authentication

Uygulanabilir Değil

15.9 - Disable Wireless Peripheral Access of Devices

Uygulanabilir Değil

16.1 - Ensure All Accounts Have An Expiration Date

Uygulanabilir

16.1 - Maintain an Inventory of Authentication Systems

Uygulanabilir

16.2 - Configure Centralized Point of Authentication

Uygulanabilir

16.3 - Require Multi-Factor Authentication

Uygulanabilir Değil

16.4 - Encrypt or Hash all Authentication Credentials

Uygulanabilir

16.5 - Encrypt Transmittal of Username and Authentication Credentials

Uygulanabilir

16.6 - Maintain an Inventory of Accounts

Uygulanabilir

16.7 - Establish Process for Revoking Access

Uygulanabilir

16.8 - Disable Any Unassociated Accounts

Uygulanabilir Değil

16.9 - Disable Dormant Accounts

Uygulanabilir Değil

16.11 - Lock Workstation Sessions After Inactivity

Uygulanabilir Değil

16.12 - Monitor Attempts to Access Deactivated Accounts

Uygulanabilir Değil

16.13 - Alert on Account Login Behavior Deviation

Uygulanabilir Değil

17.1 - Perform a Skills Gap Analysis

Uygulanabilir Değil

17.2 - Deliver Training to Fill the Skills Gap

Uygulanabilir Değil

17.3 - Implement a Security Awareness Program

Uygulanabilir Değil

17.4 - Update Awareness Content Frequently

Uygulanabilir Değil

17.5 - Train Workforce on Secure Authentication

Uygulanabilir Değil

17.6 - Train Workforce on Identifying Social Engineering Attacks

Uygulanabilir Değil

17.7 - Train Workforce on Sensitive Data Handling

Uygulanabilir Değil

17.8 - Train Workforce on Causes of Unintentional Data Exposure

Uygulanabilir Değil

17.9 - Train Workforce Members on Identifying and Reporting Incidents

Uygulanabilir Değil

18.1 - Deploy Web Application Firewalls

Uygulanabilir Değil

18.1 - Establish Secure Coding Practices

Uygulanabilir Değil

18.2 - Ensure That Explicit Error Checking is Performed for All In-House Developed Software

Uygulanabilir Değil

18.3 - Verify That Acquired Software is Still Supported

Uygulanabilir Değil

18.4 - Only Use Up-to-Date and Trusted Third-Party Components

Uygulanabilir Değil

18.5 - Use Only Standardized and Extensively Reviewed Encryption Algorithms

Uygulanabilir Değil

18.6 - Ensure Software Development Personnel are Trained in Secure Coding

Uygulanabilir Değil

18.7 - Apply Static and Dynamic Code Analysis Tools

Uygulanabilir Değil

18.8 - Establish a Process to Accept and Address Reports of Software Vulnerabilities

Uygulanabilir Değil

18.9 - Separate Production and Non-Production Systems

Uygulanabilir Değil

18.11 - Use Standard Hardening Configuration Templates for Databases

Uygulanabilir Değil

19.1 - Document Incident Response Procedures

Uygulanabilir Değil

19.2 - Assign Job Titles and Duties for Incident Response

Uygulanabilir Değil

19.3 - Designate Management Personnel to Support Incident Handling

Uygulanabilir Değil

19.4 - Devise Organization-wide Standards for Reporting Incidents

Uygulanabilir Değil

19.5 - Maintain Contact Information For Reporting Security Incidents

Uygulanabilir Değil

19.6 - Publish Information Regarding Reporting Computer Anomalies and Incidents

Uygulanabilir Değil

19.7 - Conduct Periodic Incident Scenario Sessions for Personnel

Uygulanabilir Değil

19.8 - Create Incident Scoring and Prioritization Schema

Uygulanabilir Değil

20.1 - Establish a Penetration Testing Program

Uygulanabilir Değil

20.2 - Conduct Regular External and Internal Penetration Tests

Uygulanabilir Değil

20.3 - Perform Periodic Red Team Exercises

Uygulanabilir Değil

20.4 - Include Tests for Presence of Unprotected System Information and Artifacts

Uygulanabilir Değil

20.5 - Create Test Bed for Elements Not Typically Tested in Production

Uygulanabilir Değil

20.6 - Use Vulnerability Scanning and Penetration Testing Tools in Concert

Uygulanabilir

20.7 - Ensure Results from Penetration Test are Documented Using Open Machine-readable Standards

Uygulanabilir Değil

20.8 - Control and Monitor Accounts Associated with Penetration Testing

Uygulanabilir Değil