Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

NIST 800-53r5 Compliance'ın, diğer siber güvenlik çerçevelerinden farkı, federal hükümete ait veya federal hükümetle sözleşme imzalayan kuruluşlar için özel olarak tasarlanmış olmasıdır. NIST 800-53r5, federal hükümete ait veya federal hükümetle sözleşme imzalayan kuruluşların siber güvenlik gereksinimlerini karşılamaları için gerekli olan kontrolleri tanımlamaktadır.

View file
nameCompliance - Sechard uyumlulukları.xlsx

Madde

Sechard Tarafından Uygulanabilirlik

AC-19 - Access Control for Mobile Devices

Uygulanabilir Değil

AC-19(1) - Use of Writable and Portable Storage Devices

Uygulanabilir Değil

AC-19(2) - Use of Personally Owned Portable Storage Devices

Uygulanabilir Değil

AC-19(3) - Use of Portable Storage Devices with No Identifiable Owner

Uygulanabilir Değil

AC-19(4) - Restrictions for Classified Information

Uygulanabilir

AC-19(5) - Full Device or Container-based Encryption

Uygulanabilir Değil

AC-3 - Access Enforcement

Uygulanabilir

AC-3(1) - Restricted Access to Privileged Functions

Uygulanabilir

AC-3(2) - Dual Authorization

Uygulanabilir Değil

AC-3(3) - Mandatory Access Control

Uygulanabilir Değil

AC-3(4) - Discretionary Access Control

Uygulanabilir

AC-3(5) - Security-relevant Information

Uygulanabilir

AC-3(6) - Protection of User and System Information

Uygulanabilir

AC-3(7) - Role-based Access Control

Uygulanabilir

AC-3(8) - Revocation of Access Authorizations

Uygulanabilir

AC-3(9) - Controlled Release

Uygulanabilir Değil

AC-3(10) - Audited Override of Access Control Mechanisms

Uygulanabilir Değil

AC-3(11) - Restrict Access to Specific Information Types

Uygulanabilir Değil

AC-3(12) - Assert and Enforce Application Access

Uygulanabilir Değil

AC-3(13) - Attribute-based Access Control

Uygulanabilir Değil

AC-3(14) - Individual Access

Uygulanabilir Değil

AC-3(15) - Discretionary and Mandatory Access Control

Uygulanabilir Değil

CM-5 - Access Restrictions for Change

Uygulanabilir

CM-5(1) - Automated Access Enforcement and Audit Records

Uygulanabilir

CM-5(2) - Review System Changes

Uygulanabilir Değil

CM-5(3) - Signed Components

Uygulanabilir Değil

CM-5(4) - Dual Authorization

Uygulanabilir Değil

CM-5(5) - Privilege Limitation for Production and Operation

Uygulanabilir Değil

CM-5(6) - Limit Library Privileges

Uygulanabilir Değil

CM-5(7) - Automatic Implementation of Security Safeguards

Uygulanabilir

PS-6 - Access Agreements

Uygulanabilir Değil

PS-6(1) - Information Requiring Special Protection

Uygulanabilir Değil

PS-6(2) - Classified Information Requiring Special Protection

Uygulanabilir Değil

PS-6(3) - Post-employment Requirements

Uygulanabilir Değil

AC-24 - Access Control Decisions

Uygulanabilir Değil

AC-24(1) - Transmit Access Authorization Information

Uygulanabilir Değil

AC-24(2) - No User or Process Identity

Uygulanabilir Değil

PE-5 - Access Control for Output Devices

Uygulanabilir Değil

PE-5(1) - Access to Output by Authorized Individuals

Uygulanabilir Değil

PE-5(2) - Link to Individual Identity

Uygulanabilir Değil

PE-5(3) - Marking Output Devices

Uygulanabilir Değil

PE-4 - Access Control for Transmission

Uygulanabilir Değil

AC-2 - Account Management

Uygulanabilir Değil

AC-2(1) - Automated System Account Management

Uygulanabilir Değil

AC-2(2) - Automated Temporary and Emergency Account Management

Uygulanabilir Değil

AC-2(3) - Disable Accounts

Uygulanabilir Değil

AC-2(4) - Automated Audit Actions

Uygulanabilir

AC-2(5) - Inactivity Logout

Uygulanabilir Değil

AC-2(6) - Dynamic Privilege Management

Uygulanabilir

AC-2(7) - Privileged User Accounts

Uygulanabilir

AC-2(8) - Dynamic Account Management

Uygulanabilir Değil

AC-2(9) - Restrictions on Use of Shared and Group Accounts

Uygulanabilir Değil

AC-2(10) - Shared and Group Account Credential Change

Uygulanabilir Değil

AC-2(11) - Usage Conditions

Uygulanabilir Değil

AC-2(12) - Account Monitoring for Atypical Usage

Uygulanabilir Değil

AC-2(13) - Disable Accounts for High-risk Individuals

Uygulanabilir Değil

PM-21 - Accounting of Disclosures

Uygulanabilir Değil

SA-4 - Acquisition Process

Uygulanabilir Değil

SA-4(1) - Functional Properties of Controls

Uygulanabilir Değil

SA-4(2) - Design and Implementation Information for Controls

Uygulanabilir Değil

SA-4(3) - Development Methods Techniques and Practices

Uygulanabilir Değil

SA-4(4) - Assignment of Components to Systems

Uygulanabilir Değil

SA-4(5) - System Component and Service Configurations

Uygulanabilir Değil

SA-4(6) - Use of Information Assurance Products

Uygulanabilir Değil

SA-4(7) - Niap-approved Protection Profiles

Uygulanabilir Değil

SA-4(8) - Continuous Monitoring Plan for Controls

Uygulanabilir Değil

SA-4(9) - Functions Ports Protocols and Services in Use

Uygulanabilir Değil

SA-4(10) - Use of Approved PIV Products

Uygulanabilir Değil

SA-4(11) - System of Records

Uygulanabilir Değil

SA-4(12) - Data Ownership

Uygulanabilir Değil

SR-5 - Acquisition Strategies Tools and Methods

Uygulanabilir Değil

SR-5(1) - Adequate Supply

Uygulanabilir Değil

SR-5(2) - Assessments Prior to Selection Acceptance Modification or Update

Uygulanabilir Değil

IA-10 - Adaptive Authentication

Uygulanabilir Değil

SA-2 - Allocation of Resources

Uygulanabilir Değil

CP-6 - Alternate Storage Site

Uygulanabilir Değil

CP-6(1) - Separation from Primary Site

Uygulanabilir Değil

CP-6(2) - Recovery Time and Recovery Point Objectives

Uygulanabilir Değil

CP-6(3) - Accessibility

Uygulanabilir Değil

CP-7 - Alternate Processing Site

Uygulanabilir Değil

CP-7(1) - Separation from Primary Site

Uygulanabilir Değil

CP-7(2) - Accessibility

Uygulanabilir Değil

CP-7(3) - Priority of Service

Uygulanabilir Değil

CP-7(4) - Preparation for Use

Uygulanabilir Değil

CP-7(5) - Equivalent Information Security Safeguards

Uygulanabilir Değil

CP-7(6) - Inability to Return to Primary Site

Uygulanabilir Değil

AU-15 - Alternate Audit Logging Capability

Uygulanabilir Değil

PE-17 - Alternate Work Site

Uygulanabilir Değil

SC-47 - Alternate Communications Paths

Uygulanabilir Değil

CP-11 - Alternate Communications Protocols

Uygulanabilir Değil

CP-13 - Alternative Security Mechanisms

Uygulanabilir Değil

SC-22 - Architecture and Provisioning for Name/address Resolution Service

Uygulanabilir Değil

PE-20 - Asset Monitoring and Tracking

Uygulanabilir

AU-6 - Audit Record Review Analysis and Reporting

Uygulanabilir

AU-6(1) - Automated Process Integration

Uygulanabilir Değil

AU-6(2) - Automated Security Alerts

Uygulanabilir

AU-6(3) - Correlate Audit Record Repositories

Uygulanabilir

AU-6(4) - Central Review and Analysis

Uygulanabilir

AU-6(5) - Integrated Analysis of Audit Records

Uygulanabilir

AU-6(6) - Correlation with Physical Monitoring

Uygulanabilir Değil

AU-6(7) - Permitted Actions

Uygulanabilir Değil

AU-6(8) - Full Text Analysis of Privileged Commands

Uygulanabilir

AU-6(9) - Correlation with Information from Nontechnical Sources

Uygulanabilir Değil

AU-6(10) - Audit Level Adjustment

Uygulanabilir

AU-12 - Audit Record Generation

Uygulanabilir

AU-12(1) - System-wide and Time-correlated Audit Trail

Uygulanabilir Değil

AU-12(2) - Standardized Formats

Uygulanabilir Değil

AU-12(3) - Changes by Authorized Individuals

Uygulanabilir Değil

AU-12(4) - Query Parameter Audits of Personally Identifiable Information

Uygulanabilir Değil

AU-11 - Audit Record Retention

Uygulanabilir

AU-11(1) - Long-term Retrieval Capability

Uygulanabilir Değil

AU-7 - Audit Record Reduction and Report Generation

Uygulanabilir

AU-7(1) - Automatic Processing

Uygulanabilir

AU-7(2) - Automatic Sort and Search

Uygulanabilir

AU-4 - Audit Log Storage Capacity

Uygulanabilir Değil

AU-4(1) - Transfer to Alternate Storage

Uygulanabilir Değil

IA-6 - Authentication Feedback

Uygulanabilir Değil

IA-5 - Authenticator Management

Uygulanabilir Değil

IA-5(1) - Password-based Authentication

Uygulanabilir

IA-5(2) - Public Key-based Authentication

Uygulanabilir

IA-5(3) - In-person or Trusted External Party Registration

Uygulanabilir Değil

IA-5(4) - Automated Support for Password Strength Determination

Uygulanabilir

IA-5(5) - Change Authenticators Prior to Delivery

Uygulanabilir Değil

IA-5(6) - Protection of Authenticators

Uygulanabilir

IA-5(7) - No Embedded Unencrypted Static Authenticators

Uygulanabilir Değil

IA-5(8) - Multiple System Accounts

Uygulanabilir

IA-5(9) - Federated Credential Management

Uygulanabilir

IA-5(10) - Dynamic Credential Binding

Uygulanabilir Değil

IA-5(11) - Hardware Token-based Authentication

Uygulanabilir Değil

IA-5(12) - Biometric Authentication Performance

Uygulanabilir Değil

IA-5(13) - Expiration of Cached Authenticators

Uygulanabilir

IA-5(14) - Managing Content of PKI Trust Stores

Uygulanabilir Değil

IA-5(15) - Gsa-approved Products and Services

Uygulanabilir Değil

IA-5(16) - In-person or Trusted External Party Authenticator Issuance

Uygulanabilir Değil

IA-5(17) - Presentation Attack Detection for Biometric Authenticators

Uygulanabilir Değil

IA-5(18) - Password Managers

Uygulanabilir

PT-2 - Authority to Process Personally Identifiable Information

Uygulanabilir Değil

PT-2(1) - Data Tagging

Uygulanabilir Değil

PT-2(2) - Automation

Uygulanabilir Değil

CA-6 - Authorization

Uygulanabilir Değil

CA-6(1) - Joint Authorization — Intra-organization

Uygulanabilir Değil

CA-6(2) - Joint Authorization — Inter-organization

Uygulanabilir Değil

PM-10 - Authorization Process

Uygulanabilir Değil

AC-15 - Automated Marking

Uygulanabilir Değil

PL-11 - Baseline Tailoring

Uygulanabilir Değil

CM-2 - Baseline Configuration

Uygulanabilir

CM-2(1) - Reviews and Updates

Uygulanabilir

CM-2(2) - Automation Support for Accuracy and Currency

Uygulanabilir Değil

CM-2(3) - Retention of Previous Configurations

Uygulanabilir Değil

CM-2(4) - Unauthorized Software

Uygulanabilir Değil

CM-2(5) - Authorized Software

Uygulanabilir Değil

CM-2(6) - Development and Test Environments

Uygulanabilir Değil

CM-2(7) - Configure Systems and Components for High-risk Areas

Uygulanabilir Değil

PL-10 - Baseline Selection

Uygulanabilir Değil

SC-7 - Boundary Protection

Uygulanabilir Değil

SC-7(1) - Physically Separated Subnetworks

Uygulanabilir Değil

SC-7(2) - Public Access

Uygulanabilir Değil

SC-7(3) - Access Points

Uygulanabilir Değil

SC-7(4) - External Telecommunications Services

Uygulanabilir Değil

SC-7(5) - Deny by Default — Allow by Exception

Uygulanabilir Değil

SC-7(6) - Response to Recognized Failures

Uygulanabilir Değil

SC-7(7) - Split Tunneling for Remote Devices

Uygulanabilir Değil

SC-7(8) - Route Traffic to Authenticated Proxy Servers

Uygulanabilir Değil

SC-7(9) - Restrict Threatening Outgoing Communications Traffic

Uygulanabilir Değil

SC-7(10) - Prevent Exfiltration

Uygulanabilir Değil

SC-7(11) - Restrict Incoming Communications Traffic

Uygulanabilir Değil

SC-7(12) - Host-based Protection

Uygulanabilir Değil

SC-7(13) - Isolation of Security Tools Mechanisms and Support Components

Uygulanabilir Değil

SC-7(14) - Protect Against Unauthorized Physical Connections

Uygulanabilir Değil

SC-7(15) - Networked Privileged Accesses

Uygulanabilir Değil

SC-7(16) - Prevent Discovery of System Components

Uygulanabilir Değil

SC-7(17) - Automated Enforcement of Protocol Formats

Uygulanabilir Değil

SC-7(18) - Fail Secure

Uygulanabilir Değil

SC-7(19) - Block Communication from Non-organizationally Configured Hosts

Uygulanabilir Değil

SC-7(20) - Dynamic Isolation and Segregation

Uygulanabilir Değil

SC-7(21) - Isolation of System Components

Uygulanabilir Değil

SC-7(22) - Separate Subnets for Connecting to Different Security Domains

Uygulanabilir Değil

SC-7(23) - Disable Sender Feedback on Protocol Validation Failure

Uygulanabilir Değil

SC-7(24) - Personally Identifiable Information

Uygulanabilir Değil

SC-7(25) - Unclassified National Security System Connections

Uygulanabilir Değil

SC-7(26) - Classified National Security System Connections

Uygulanabilir Değil

SC-7(27) - Unclassified Non-national Security System Connections

Uygulanabilir Değil

SC-7(28) - Connections to Public Networks

Uygulanabilir Değil

SC-7(29) - Separate Subnets to Isolate Functions

Uygulanabilir Değil

PL-9 - Central Management

Uygulanabilir

SC-15 - Collaborative Computing Devices and Applications

Uygulanabilir Değil

SC-15(1) - Physical or Logical Disconnect

Uygulanabilir Değil

SC-15(2) - Blocking Inbound and Outbound Communications Traffic

Uygulanabilir Değil

SC-15(3) - Disabling and Removal in Secure Work Areas

Uygulanabilir Değil

SC-15(4) - Explicitly Indicate Current Participants

Uygulanabilir Değil

PM-26 - Complaint Management

Uygulanabilir Değil

SA-19 - Component Authenticity

Uygulanabilir Değil

SA-19(1) - Anti-counterfeit Training

Uygulanabilir Değil

SA-19(2) - Configuration Control for Component Service and Repair

Uygulanabilir Değil

SA-19(3) - Component Disposal

Uygulanabilir Değil

SA-19(4) - Anti-counterfeit Scanning

Uygulanabilir Değil

SR-11 - Component Authenticity

Uygulanabilir Değil

SR-11(1) - Anti-counterfeit Training

Uygulanabilir Değil

SR-11(2) - Configuration Control for Component Service and Repair

Uygulanabilir Değil

SR-11(3) - Anti-counterfeit Scanning

Uygulanabilir Değil

SR-12 - Component Disposal

Uygulanabilir Değil

PE-22 - Component Marking

Uygulanabilir Değil

PT-8 - Computer Matching Requirements

Uygulanabilir Değil

SC-30 - Concealment and Misdirection

Uygulanabilir Değil

SC-30(1) - Virtualization Techniques

Uygulanabilir Değil

SC-30(2) - Randomness

Uygulanabilir Değil

SC-30(3) - Change Processing and Storage Locations

Uygulanabilir Değil

SC-30(4) - Misleading Information

Uygulanabilir Değil

SC-30(5) - Concealment of System Components

Uygulanabilir Değil

PL-7 - Concept of Operations

Uygulanabilir Değil

AC-10 - Concurrent Session Control

Uygulanabilir Değil

CM-9 - Configuration Management Plan

Uygulanabilir Değil

CM-9(1) - Assignment of Responsibility

Uygulanabilir Değil

CM-3 - Configuration Change Control

Uygulanabilir Değil

CM-3(1) - Automated Documentation Notification and Prohibition of Changes

Uygulanabilir Değil

CM-3(2) - Testing Validation and Documentation of Changes

Uygulanabilir Değil

CM-3(3) - Automated Change Implementation

Uygulanabilir Değil

CM-3(4) - Security and Privacy Representatives

Uygulanabilir Değil

CM-3(5) - Automated Security Response

Uygulanabilir Değil

CM-3(6) - Cryptography Management

Uygulanabilir Değil

CM-3(7) - Review System Changes

Uygulanabilir Değil

CM-3(8) - Prevent or Restrict Configuration Changes

Uygulanabilir Değil

CM-6 - Configuration Settings

Uygulanabilir Değil

CM-6(1) - Automated Management Application and Verification

Uygulanabilir

CM-6(2) - Respond to Unauthorized Changes

Uygulanabilir

CM-6(3) - Unauthorized Change Detection

Uygulanabilir

CM-6(4) - Conformance Demonstration

Uygulanabilir Değil

PT-4 - Consent

Uygulanabilir Değil

PT-4(1) - Tailored Consent

Uygulanabilir Değil

PT-4(2) - Just-in-time Consent

Uygulanabilir Değil

PT-4(3) - Revocation

Uygulanabilir Değil

AT-5 - Contacts with Security Groups and Associations

Uygulanabilir Değil

AU-3 - Content of Audit Records

Uygulanabilir Değil

AU-3(1) - Additional Audit Information

Uygulanabilir Değil

AU-3(2) - Centralized Management of Planned Audit Record Content

Uygulanabilir Değil

AU-3(3) - Limit Personally Identifiable Information Elements

Uygulanabilir Değil

CP-4 - Contingency Plan Testing

Uygulanabilir Değil

CP-4(1) - Coordinate with Related Plans

Uygulanabilir Değil

CP-4(2) - Alternate Processing Site

Uygulanabilir Değil

CP-4(3) - Automated Testing

Uygulanabilir Değil

CP-4(4) - Full Recovery and Reconstitution

Uygulanabilir Değil

CP-4(5) - Self-challenge

Uygulanabilir Değil

CP-3 - Contingency Training

Uygulanabilir Değil

CP-3(1) - Simulated Events

Uygulanabilir Değil

CP-3(2) - Mechanisms Used in Training Environments

Uygulanabilir Değil

CP-2 - Contingency Plan

Uygulanabilir Değil

CP-2(1) - Coordinate with Related Plans

Uygulanabilir Değil

CP-2(2) - Capacity Planning

Uygulanabilir Değil

CP-2(3) - Resume Mission and Business Functions

Uygulanabilir Değil

CP-2(4) - Resume All Mission and Business Functions

Uygulanabilir Değil

CP-2(5) - Continue Mission and Business Functions

Uygulanabilir Değil

CP-2(6) - Alternate Processing and Storage Sites

Uygulanabilir Değil

CP-2(7) - Coordinate with External Service Providers

Uygulanabilir Değil

CP-2(8) - Identify Critical Assets

Uygulanabilir Değil

CP-5 - Contingency Plan Update

Uygulanabilir Değil

CA-7 - Continuous Monitoring

Uygulanabilir Değil

CA-7(1) - Independent Assessment

Uygulanabilir Değil

CA-7(2) - Types of Assessments

Uygulanabilir Değil

CA-7(3) - Trend Analyses

Uygulanabilir Değil

CA-7(4) - Risk Monitoring

Uygulanabilir Değil

CA-7(5) - Consistency Analysis

Uygulanabilir Değil

CA-7(6) - Automation Support for Monitoring

Uygulanabilir Değil

PM-31 - Continuous Monitoring Strategy

Uygulanabilir Değil

CA-2 - Control Assessments

Uygulanabilir Değil

CA-2(1) - Independent Assessors

Uygulanabilir Değil

CA-2(2) - Specialized Assessments

Uygulanabilir Değil

CA-2(3) - Leveraging Results from External Organizations

Uygulanabilir Değil

MA-2 - Controlled Maintenance

Uygulanabilir Değil

MA-2(1) - Record Content

Uygulanabilir Değil

MA-2(2) - Automated Maintenance Activities

Uygulanabilir Değil

SC-31 - Covert Channel Analysis

Uygulanabilir Değil

SC-31(1) - Test Covert Channels for Exploitability

Uygulanabilir Değil

SC-31(2) - Maximum Bandwidth

Uygulanabilir Değil

SC-31(3) - Measure Bandwidth in Operational Environments

Uygulanabilir Değil

PM-8 - Critical Infrastructure Plan

Uygulanabilir Değil

RA-9 - Criticality Analysis

Uygulanabilir Değil

SA-14 - Criticality Analysis

Uygulanabilir Değil

SA-14(1) - Critical Components with No Viable Alternative Sourcing

Uygulanabilir Değil

SC-46 - Cross Domain Policy Enforcement

Uygulanabilir Değil

AU-16 - Cross-organizational Audit Logging

Uygulanabilir Değil

AU-16(1) - Identity Preservation

Uygulanabilir Değil

AU-16(2) - Sharing of Audit Information

Uygulanabilir Değil

AU-16(3) - Disassociability

Uygulanabilir Değil

SC-12 - Cryptographic Key Establishment and Management

Uygulanabilir

SC-12(1) - Availability

Uygulanabilir Değil

SC-12(2) - Symmetric Keys

Uygulanabilir Değil

SC-12(3) - Asymmetric Keys

Uygulanabilir Değil

SC-12(4) - PKI Certificates

Uygulanabilir Değil

SC-12(5) - PKI Certificates / Hardware Tokens

Uygulanabilir Değil

SC-12(6) - Physical Control of Keys

Uygulanabilir Değil

SC-13 - Cryptographic Protection

Uygulanabilir Değil

SC-13(1) - Fips-validated Cryptography

Uygulanabilir Değil

SC-13(2) - Nsa-approved Cryptography

Uygulanabilir Değil

SC-13(3) - Individuals Without Formal Access Approvals

Uygulanabilir Değil

SC-13(4) - Digital Signatures

Uygulanabilir Değil

IA-7 - Cryptographic Module Authentication

Uygulanabilir Değil

SA-20 - Customized Development of Critical Components

Uygulanabilir Değil

AC-23 - Data Mining Protection

Uygulanabilir Değil

PM-23 - Data Governance Body

Uygulanabilir Değil

CM-13 - Data Action Mapping

Uygulanabilir Değil

PM-24 - Data Integrity Board

Uygulanabilir Değil

SI-19 - De-identification

Uygulanabilir Değil

SI-19(1) - Collection

Uygulanabilir Değil

SI-19(2) - Archiving

Uygulanabilir Değil

SI-19(3) - Release

Uygulanabilir Değil

SI-19(4) - Removal Masking Encryption Hashing or Replacement of Direct Identifiers

Uygulanabilir Değil

SI-19(5) - Statistical Disclosure Control

Uygulanabilir Değil

SI-19(6) - Differential Privacy

Uygulanabilir Değil

SI-19(7) - Validated Algorithms and Software

Uygulanabilir Değil

SI-19(8) - Motivated Intruder

Uygulanabilir Değil

SC-26 - Decoys

Uygulanabilir Değil

SC-26(1) - Detection of Malicious Code

Uygulanabilir Değil

PE-16 - Delivery and Removal

Uygulanabilir Değil

SC-5 - Denial-of-service Protection

Uygulanabilir Değil

SC-5(1) - Restrict Ability to Attack Other Systems

Uygulanabilir Değil

SC-5(2) - Capacity Bandwidth and Redundancy

Uygulanabilir Değil

SC-5(3) - Detection and Monitoring

Uygulanabilir Değil

SC-44 - Detonation Chambers

Uygulanabilir Değil

SA-17 - Developer Security and Privacy Architecture and Design

Uygulanabilir Değil

SA-17(1) - Formal Policy Model

Uygulanabilir Değil

SA-17(2) - Security-relevant Components

Uygulanabilir Değil

SA-17(3) - Formal Correspondence

Uygulanabilir Değil

SA-17(4) - Informal Correspondence

Uygulanabilir Değil

SA-17(5) - Conceptually Simple Design

Uygulanabilir Değil

SA-17(6) - Structure for Testing

Uygulanabilir Değil

SA-17(7) - Structure for Least Privilege

Uygulanabilir Değil

SA-17(8) - Orchestration

Uygulanabilir Değil

SA-17(9) - Design Diversity

Uygulanabilir Değil

SA-10 - Developer Configuration Management

Uygulanabilir Değil

SA-10(1) - Software and Firmware Integrity Verification

Uygulanabilir Değil

SA-10(2) - Alternative Configuration Management

Uygulanabilir Değil

SA-10(3) - Hardware Integrity Verification

Uygulanabilir Değil

SA-10(4) - Trusted Generation

Uygulanabilir Değil

SA-10(5) - Mapping Integrity for Version Control

Uygulanabilir Değil

SA-10(6) - Trusted Distribution

Uygulanabilir Değil

SA-10(7) - Security and Privacy Representatives

Uygulanabilir Değil

SA-11 - Developer Testing and Evaluation

Uygulanabilir Değil

SA-11(1) - Static Code Analysis

Uygulanabilir Değil

SA-11(2) - Threat Modeling and Vulnerability Analyses

Uygulanabilir Değil

SA-11(3) - Independent Verification of Assessment Plans and Evidence

Uygulanabilir Değil

SA-11(4) - Manual Code Reviews

Uygulanabilir Değil

SA-11(5) - Penetration Testing

Uygulanabilir Değil

SA-11(6) - Attack Surface Reviews

Uygulanabilir Değil

SA-11(7) - Verify Scope of Testing and Evaluation

Uygulanabilir Değil

SA-11(8) - Dynamic Code Analysis

Uygulanabilir Değil

SA-11(9) - Interactive Application Security Testing

Uygulanabilir Değil

SA-21 - Developer Screening

Uygulanabilir Değil

SA-21(1) - Validation of Screening

Uygulanabilir Değil

SA-16 - Developer-provided Training

Uygulanabilir Değil

SA-15 - Development Process Standards and Tools

Uygulanabilir Değil

SA-15(1) - Quality Metrics

Uygulanabilir Değil

SA-15(2) - Security and Privacy Tracking Tools

Uygulanabilir Değil

SA-15(3) - Criticality Analysis

Uygulanabilir Değil

SA-15(4) - Threat Modeling and Vulnerability Analysis

Uygulanabilir Değil

SA-15(5) - Attack Surface Reduction

Uygulanabilir Değil

SA-15(6) - Continuous Improvement

Uygulanabilir Değil

SA-15(7) - Automated Vulnerability Analysis

Uygulanabilir Değil

SA-15(8) - Reuse of Threat and Vulnerability Information

Uygulanabilir Değil

SA-15(9) - Use of Live Data

Uygulanabilir Değil

SA-15(10) - Incident Response Plan

Uygulanabilir Değil

SA-15(11) - Archive System or Component

Uygulanabilir Değil

SA-15(12) - Minimize Personally Identifiable Information

Uygulanabilir Değil

IA-3 - Device Identification and Authentication

Uygulanabilir Değil

IA-3(1) - Cryptographic Bidirectional Authentication

Uygulanabilir Değil

IA-3(2) - Cryptographic Bidirectional Network Authentication

Uygulanabilir Değil

IA-3(3) - Dynamic Address Allocation

Uygulanabilir Değil

IA-3(4) - Device Attestation

Uygulanabilir Değil

AC-11 - Device Lock

Uygulanabilir Değil

AC-11(1) - Pattern-hiding Displays

Uygulanabilir Değil

PM-20 - Dissemination of Privacy Program Information

Uygulanabilir Değil

PM-20(1) - Privacy Policies on Websites Applications and Digital Services

Uygulanabilir Değil

SC-36 - Distributed Processing and Storage

Uygulanabilir Değil

SC-36(1) - Polling Techniques

Uygulanabilir Değil

SC-36(2) - Synchronization

Uygulanabilir Değil

PE-21 - Electromagnetic Pulse Protection

Uygulanabilir Değil

PE-10 - Emergency Shutoff

Uygulanabilir Değil

PE-10(1) - Accidental and Unauthorized Activation

Uygulanabilir Değil

PE-11 - Emergency Power

Uygulanabilir Değil

PE-11(1) - Alternate Power Supply — Minimal Operational Capability

Uygulanabilir Değil

PE-11(2) - Alternate Power Supply — Self-contained

Uygulanabilir Değil

PE-12 - Emergency Lighting

Uygulanabilir Değil

PE-12(1) - Essential Mission and Business Functions

Uygulanabilir Değil

PM-7 - Enterprise Architecture

Uygulanabilir Değil

PM-7(1) - Offloading

Uygulanabilir Değil

PE-14 - Environmental Controls

Uygulanabilir Değil

PE-14(1) - Automatic Controls

Uygulanabilir Değil

PE-14(2) - Monitoring with Alarms and Notifications

Uygulanabilir Değil

SI-11 - Error Handling

Uygulanabilir Değil

AU-2 - Event Logging

Uygulanabilir Değil

AU-2(1) - Compilation of Audit Records from Multiple Sources

Uygulanabilir Değil

AU-2(2) - Selection of Audit Events by Component

Uygulanabilir Değil

AU-2(3) - Reviews and Updates

Uygulanabilir Değil

AU-2(4) - Privileged Functions

Uygulanabilir Değil

SA-9 - External System Services

Uygulanabilir Değil

SA-9(1) - Risk Assessments and Organizational Approvals

Uygulanabilir Değil

SA-9(2) - Identification of Functions Ports Protocols and Services

Uygulanabilir Değil

SA-9(3) - Establish and Maintain Trust Relationship with Providers

Uygulanabilir Değil

SA-9(4) - Consistent Interests of Consumers and Providers

Uygulanabilir Değil

SA-9(5) - Processing Storage and Service Location

Uygulanabilir Değil

SA-9(6) - Organization-controlled Cryptographic Keys

Uygulanabilir Değil

SA-9(7) - Organization-controlled Integrity Checking

Uygulanabilir Değil

SA-9(8) - Processing and Storage Location — U.s. Jurisdiction

Uygulanabilir Değil

SC-35 - External Malicious Code Identification

Uygulanabilir Değil

PS-7 - External Personnel Security

Uygulanabilir Değil

PE-23 - Facility Location

Uygulanabilir Değil

SC-24 - Fail in Known State

Uygulanabilir Değil

SI-17 - Fail-safe Procedures

Uygulanabilir Değil

MA-7 - Field Maintenance

Uygulanabilir Değil

PE-13 - Fire Protection

Uygulanabilir Değil

PE-13(1) - Detection Systems – Automatic Activation and Notification

Uygulanabilir Değil

PE-13(2) - Suppression Systems – Automatic Activation and Notification

Uygulanabilir Değil

PE-13(3) - Automatic Fire Suppression

Uygulanabilir Değil

PE-13(4) - Inspections

Uygulanabilir Değil

SI-2 - Flaw Remediation

Uygulanabilir Değil

SI-2(1) - Central Management

Uygulanabilir Değil

SI-2(2) - Automated Flaw Remediation Status

Uygulanabilir Değil

SI-2(3) - Time to Remediate Flaws and Benchmarks for Corrective Actions

Uygulanabilir Değil

SI-2(4) - Automated Patch Management Tools

Uygulanabilir Değil

SI-2(5) - Automatic Software and Firmware Updates

Uygulanabilir Değil

SI-2(6) - Removal of Previous Versions of Software and Firmware

Uygulanabilir Değil

SC-51 - Hardware-based Protection

Uygulanabilir Değil

SC-49 - Hardware-enforced Separation and Policy Enforcement

Uygulanabilir Değil

SC-29 - Heterogeneity

Uygulanabilir Değil

SC-29(1) - Virtualization Techniques

Uygulanabilir Değil

IA-8 - Identification and Authentication (non-organizational Users)

Uygulanabilir Değil

IA-8(1) - Acceptance of PIV Credentials from Other Agencies

Uygulanabilir Değil

IA-8(2) - Acceptance of External Authenticators

Uygulanabilir Değil

IA-8(3) - Use of Ficam-approved Products

Uygulanabilir Değil

IA-8(4) - Use of Defined Profiles

Uygulanabilir Değil

IA-8(5) - Acceptance of PIV-I Credentials

Uygulanabilir Değil

IA-8(6) - Disassociability

Uygulanabilir Değil

IA-2 - Identification and Authentication (organizational Users)

Uygulanabilir

IA-2(1) - Multi-factor Authentication to Privileged Accounts

Uygulanabilir

IA-2(2) - Multi-factor Authentication to Non-privileged Accounts

Uygulanabilir

IA-2(3) - Local Access to Privileged Accounts

Uygulanabilir

IA-2(4) - Local Access to Non-privileged Accounts

Uygulanabilir

IA-2(5) - Individual Authentication with Group Authentication

Uygulanabilir

IA-2(6) - Access to Accounts — Separate Device

Uygulanabilir

IA-2(7) - Access to Non-privileged Accounts — Separate Device

Uygulanabilir

IA-2(8) - Access to Accounts — Replay Resistant

Uygulanabilir

IA-2(9) - Network Access to Non-privileged Accounts — Replay Resistant

Uygulanabilir Değil

IA-2(10) - Single Sign-on

Uygulanabilir Değil

IA-2(11) - Remote Access — Separate Device

Uygulanabilir Değil

IA-2(12) - Acceptance of PIV Credentials

Uygulanabilir Değil

IA-2(13) - Out-of-band Authentication

Uygulanabilir Değil

IA-4 - Identifier Management

Uygulanabilir Değil

IA-4(1) - Prohibit Account Identifiers as Public Identifiers

Uygulanabilir Değil

IA-4(2) - Supervisor Authorization

Uygulanabilir Değil

IA-4(3) - Multiple Forms of Certification

Uygulanabilir Değil

IA-4(4) - Identify User Status

Uygulanabilir Değil

IA-4(5) - Dynamic Management

Uygulanabilir Değil

IA-4(6) - Cross-organization Management

Uygulanabilir Değil

IA-4(7) - In-person Registration

Uygulanabilir Değil

IA-4(8) - Pairwise Pseudonymous Identifiers

Uygulanabilir Değil

IA-4(9) - Attribute Maintenance and Protection

Uygulanabilir Değil

IA-12 - Identity Proofing

Uygulanabilir Değil

IA-12(1) - Supervisor Authorization

Uygulanabilir Değil

IA-12(2) - Identity Evidence

Uygulanabilir Değil

IA-12(3) - Identity Evidence Validation and Verification

Uygulanabilir Değil

IA-12(4) - In-person Validation and Verification

Uygulanabilir Değil

IA-12(5) - Address Confirmation

Uygulanabilir Değil

IA-12(6) - Accept Externally-proofed Identities

Uygulanabilir Değil

CM-4 - Impact Analyses

Uygulanabilir Değil

CM-4(1) - Separate Test Environments

Uygulanabilir Değil

CM-4(2) - Verification of Controls

Uygulanabilir Değil

IR-4 - Incident Handling

Uygulanabilir Değil

IR-4(1) - Automated Incident Handling Processes

Uygulanabilir Değil

IR-4(2) - Dynamic Reconfiguration

Uygulanabilir

IR-4(3) - Continuity of Operations

Uygulanabilir Değil

IR-4(4) - Information Correlation

Uygulanabilir Değil

IR-4(5) - Automatic Disabling of System

Uygulanabilir Değil

IR-4(6) - Insider Threats

Uygulanabilir Değil

IR-4(7) - Insider Threats — Intra-organization Coordination

Uygulanabilir Değil

IR-4(8) - Correlation with External Organizations

Uygulanabilir Değil

IR-4(9) - Dynamic Response Capability

Uygulanabilir Değil

IR-4(10) - Supply Chain Coordination

Uygulanabilir Değil

IR-4(11) - Integrated Incident Response Team

Uygulanabilir Değil

IR-4(12) - Malicious Code and Forensic Analysis

Uygulanabilir Değil

IR-4(13) - Behavior Analysis

Uygulanabilir Değil

IR-4(14) - Security Operations Center

Uygulanabilir Değil

IR-4(15) - Public Relations and Reputation Repair

Uygulanabilir Değil

IR-10 - Incident Analysis

Uygulanabilir Değil

IR-7 - Incident Response Assistance

Uygulanabilir Değil

IR-7(1) - Automation Support for Availability of Information and Support

Uygulanabilir Değil

IR-7(2) - Coordination with External Providers

Uygulanabilir Değil

IR-3 - Incident Response Testing

Uygulanabilir Değil

IR-3(1) - Automated Testing

Uygulanabilir Değil

IR-3(2) - Coordination with Related Plans

Uygulanabilir Değil

IR-3(3) - Continuous Improvement

Uygulanabilir Değil

IR-6 - Incident Reporting

Uygulanabilir Değil

IR-6(1) - Automated Reporting

Uygulanabilir Değil

IR-6(2) - Vulnerabilities Related to Incidents

Uygulanabilir Değil

IR-6(3) - Supply Chain Coordination

Uygulanabilir Değil

IR-2 - Incident Response Training

Uygulanabilir Değil

IR-2(1) - Simulated Events

Uygulanabilir Değil

IR-2(2) - Automated Training Environments

Uygulanabilir Değil

IR-2(3) - Breach

Uygulanabilir Değil

IR-8 - Incident Response Plan

Uygulanabilir Değil

IR-8(1) - Breaches

Uygulanabilir Değil

IR-5 - Incident Monitoring

Uygulanabilir Değil

IR-5(1) - Automated Tracking Data Collection and Analysis

Uygulanabilir Değil

AC-4 - Information Flow Enforcement

Uygulanabilir Değil

AC-4(1) - Object Security and Privacy Attributes

Uygulanabilir Değil

AC-4(2) - Processing Domains

Uygulanabilir Değil

AC-4(3) - Dynamic Information Flow Control

Uygulanabilir Değil

AC-4(4) - Flow Control of Encrypted Information

Uygulanabilir Değil

AC-4(5) - Embedded Data Types

Uygulanabilir Değil

AC-4(6) - Metadata

Uygulanabilir Değil

AC-4(7) - One-way Flow Mechanisms

Uygulanabilir Değil

AC-4(8) - Security and Privacy Policy Filters

Uygulanabilir Değil

AC-4(9) - Human Reviews

Uygulanabilir Değil

AC-4(10) - Enable and Disable Security or Privacy Policy Filters

Uygulanabilir Değil

AC-4(11) - Configuration of Security or Privacy Policy Filters

Uygulanabilir Değil

AC-4(12) - Data Type Identifiers

Uygulanabilir Değil

AC-4(13) - Decomposition into Policy-relevant Subcomponents

Uygulanabilir Değil

AC-4(14) - Security or Privacy Policy Filter Constraints

Uygulanabilir Değil

AC-4(15) - Detection of Unsanctioned Information

Uygulanabilir Değil

AC-4(16) - Information Transfers on Interconnected Systems

Uygulanabilir Değil

AC-4(17) - Domain Authentication

Uygulanabilir Değil

AC-4(18) - Security Attribute Binding

Uygulanabilir Değil

AC-4(19) - Validation of Metadata

Uygulanabilir Değil

AC-4(20) - Approved Solutions

Uygulanabilir Değil

AC-4(21) - Physical or Logical Separation of Information Flows

Uygulanabilir Değil

AC-4(22) - Access Only

Uygulanabilir Değil

AC-4(23) - Modify Non-releasable Information

Uygulanabilir Değil

AC-4(24) - Internal Normalized Format

Uygulanabilir Değil

AC-4(25) - Data Sanitization

Uygulanabilir Değil

AC-4(26) - Audit Filtering Actions

Uygulanabilir Değil

AC-4(27) - Redundant/independent Filtering Mechanisms

Uygulanabilir Değil

AC-4(28) - Linear Filter Pipelines

Uygulanabilir Değil

AC-4(29) - Filter Orchestration Engines

Uygulanabilir Değil

AC-4(30) - Filter Mechanisms Using Multiple Processes

Uygulanabilir Değil

AC-4(31) - Failed Content Transfer Prevention

Uygulanabilir Değil

AC-4(32) - Process Requirements for Information Transfer

Uygulanabilir Değil

CM-12 - Information Location

Uygulanabilir Değil

CM-12(1) - Automated Tools to Support Information Location

Uygulanabilir Değil

SI-12 - Information Management and Retention

Uygulanabilir Değil

SI-12(1) - Limit Personally Identifiable Information Elements

Uygulanabilir Değil

SI-12(2) - Minimize Personally Identifiable Information in Testing Training and Research

Uygulanabilir Değil

SI-12(3) - Information Disposal

Uygulanabilir Değil

SC-4 - Information in Shared System Resources

Uygulanabilir Değil

SC-4(1) - Security Levels

Uygulanabilir Değil

SC-4(2) - Multilevel or Periods Processing

Uygulanabilir Değil

IR-9 - Information Spillage Response

Uygulanabilir Değil

IR-9(1) - Responsible Personnel

Uygulanabilir Değil

IR-9(2) - Training

Uygulanabilir Değil

IR-9(3) - Post-spill Operations

Uygulanabilir Değil

IR-9(4) - Exposure to Unauthorized Personnel

Uygulanabilir Değil

SI-10 - Information Input Validation

Uygulanabilir Değil

SI-10(1) - Manual Override Capability

Uygulanabilir Değil

SI-10(2) - Review and Resolve Errors

Uygulanabilir Değil

SI-10(3) - Predictable Behavior

Uygulanabilir Değil

SI-10(4) - Timing Interactions

Uygulanabilir Değil

SI-10(5) - Restrict Inputs to Trusted Sources and Approved Formats

Uygulanabilir Değil

SI-10(6) - Injection Prevention

Uygulanabilir Değil

PM-3 - Information Security and Privacy Resources

Uygulanabilir Değil

PM-2 - Information Security Program Leadership Role

Uygulanabilir Değil

SI-21 - Information Refresh

Uygulanabilir Değil

CA-3 - Information Exchange

Uygulanabilir Değil

CA-3(1) - Unclassified National Security System Connections

Uygulanabilir Değil

CA-3(2) - Classified National Security System Connections

Uygulanabilir Değil

CA-3(3) - Unclassified Non-national Security System Connections

Uygulanabilir Değil

CA-3(4) - Connections to Public Networks

Uygulanabilir Değil

CA-3(5) - Restrictions on External System Connections

Uygulanabilir Değil

CA-3(6) - Transfer Authorizations

Uygulanabilir Değil

CA-3(7) - Transitive Information Exchanges

Uygulanabilir Değil

SI-22 - Information Diversity

Uygulanabilir Değil

AC-21 - Information Sharing

Uygulanabilir Değil

AC-21(1) - Automated Decision Support

Uygulanabilir Değil

AC-21(2) - Information Search and Retrieval

Uygulanabilir Değil

SI-15 - Information Output Filtering

Uygulanabilir Değil

PE-19 - Information Leakage

Uygulanabilir Değil

PE-19(1) - National Emissions and Tempest Policies and Procedures

Uygulanabilir Değil

SI-9 - Information Input Restrictions

Uygulanabilir Değil

PM-1 - Information Security Program Plan

Uygulanabilir Değil

SI-23 - Information Fragmentation

Uygulanabilir Değil

PM-12 - Insider Threat Program

Uygulanabilir Değil

SR-10 - Inspection of Systems or Components

Uygulanabilir Değil

CA-9 - Internal System Connections

Uygulanabilir Değil

CA-9(1) - Compliance Checks

Uygulanabilir Değil

CM-7 - Least Functionality

Uygulanabilir Değil

CM-7(1) - Periodic Review

Uygulanabilir Değil

CM-7(2) - Prevent Program Execution

Uygulanabilir Değil

CM-7(3) - Registration Compliance

Uygulanabilir Değil

CM-7(4) - Unauthorized Software

Uygulanabilir Değil

CM-7(5) - Authorized Software

Uygulanabilir Değil

CM-7(6) - Confined Environments with Limited Privileges

Uygulanabilir Değil

CM-7(7) - Code Execution in Protected Environments

Uygulanabilir Değil

CM-7(8) - Binary or Machine Executable Code

Uygulanabilir Değil

CM-7(9) - Prohibiting The Use of Unauthorized Hardware

Uygulanabilir Değil

AC-6 - Least Privilege

Uygulanabilir

AC-6(1) - Authorize Access to Security Functions

Uygulanabilir Değil

AC-6(2) - Non-privileged Access for Nonsecurity Functions

Uygulanabilir

AC-6(3) - Network Access to Privileged Commands

Uygulanabilir Değil

AC-6(4) - Separate Processing Domains

Uygulanabilir Değil

AC-6(5) - Privileged Accounts

Uygulanabilir

AC-6(6) - Privileged Access by Non-organizational Users

Uygulanabilir

AC-6(7) - Review of User Privileges

Uygulanabilir

AC-6(8) - Privilege Levels for Code Execution

Uygulanabilir

AC-6(9) - Log Use of Privileged Functions

Uygulanabilir

AC-6(10) - Prohibit Non-privileged Users from Executing Privileged Functions

Uygulanabilir

AT-2 - Literacy Training and Awareness

Uygulanabilir Değil

AT-2(1) - Practical Exercises

Uygulanabilir Değil

AT-2(2) - Insider Threat

Uygulanabilir Değil

AT-2(3) - Social Engineering and Mining

Uygulanabilir Değil

AT-2(4) - Suspicious Communications and Anomalous System Behavior

Uygulanabilir Değil

AT-2(5) - Advanced Persistent Threat

Uygulanabilir Değil

AT-2(6) - Cyber Threat Environment

Uygulanabilir Değil

PE-18 - Location of System Components

Uygulanabilir Değil

PE-18(1) - Facility Site

Uygulanabilir Değil

MA-5 - Maintenance Personnel

Uygulanabilir Değil

MA-5(1) - Individuals Without Appropriate Access

Uygulanabilir Değil

MA-5(2) - Security Clearances for Classified Systems

Uygulanabilir Değil

MA-5(3) - Citizenship Requirements for Classified Systems

Uygulanabilir Değil

MA-5(4) - Foreign Nationals

Uygulanabilir Değil

MA-5(5) - Non-system Maintenance

Uygulanabilir Değil

MA-3 - Maintenance Tools

Uygulanabilir Değil

MA-3(1) - Inspect Tools

Uygulanabilir Değil

MA-3(2) - Inspect Media

Uygulanabilir Değil

MA-3(3) - Prevent Unauthorized Removal

Uygulanabilir Değil

MA-3(4) - Restricted Tool Use

Uygulanabilir Değil

MA-3(5) - Execution with Privilege

Uygulanabilir Değil

MA-3(6) - Software Updates and Patches

Uygulanabilir Değil

SI-3 - Malicious Code Protection

Uygulanabilir Değil

SI-3(1) - Central Management

Uygulanabilir Değil

SI-3(2) - Automatic Updates

Uygulanabilir Değil

SI-3(3) - Non-privileged Users

Uygulanabilir Değil

SI-3(4) - Updates Only by Privileged Users

Uygulanabilir Değil

SI-3(5) - Portable Storage Devices

Uygulanabilir Değil

SI-3(6) - Testing and Verification

Uygulanabilir Değil

SI-3(7) - Nonsignature-based Detection

Uygulanabilir Değil

SI-3(8) - Detect Unauthorized Commands

Uygulanabilir Değil

SI-3(9) - Authenticate Remote Commands

Uygulanabilir Değil

SI-3(10) - Malicious Code Analysis

Uygulanabilir Değil

PM-6 - Measures of Performance

Uygulanabilir

MP-6 - Media Sanitization

Uygulanabilir Değil

MP-6(1) - Review Approve Track Document and Verify

Uygulanabilir Değil

MP-6(2) - Equipment Testing

Uygulanabilir Değil

MP-6(3) - Nondestructive Techniques

Uygulanabilir Değil

MP-6(4) - Controlled Unclassified Information

Uygulanabilir Değil

MP-6(5) - Classified Information

Uygulanabilir Değil

MP-6(6) - Media Destruction

Uygulanabilir Değil

MP-6(7) - Dual Authorization

Uygulanabilir Değil

MP-6(8) - Remote Purging or Wiping of Information

Uygulanabilir Değil

MP-8 - Media Downgrading

Uygulanabilir Değil

MP-8(1) - Documentation of Process

Uygulanabilir Değil

MP-8(2) - Equipment Testing

Uygulanabilir Değil

MP-8(3) - Controlled Unclassified Information

Uygulanabilir Değil

MP-8(4) - Classified Information

Uygulanabilir Değil

MP-2 - Media Access

Uygulanabilir Değil

MP-2(1) - Automated Restricted Access

Uygulanabilir Değil

MP-2(2) - Cryptographic Protection

Uygulanabilir Değil

MP-5 - Media Transport

Uygulanabilir Değil

MP-5(1) - Protection Outside of Controlled Areas

Uygulanabilir Değil

MP-5(2) - Documentation of Activities

Uygulanabilir Değil

MP-5(3) - Custodians

Uygulanabilir Değil

MP-5(4) - Cryptographic Protection

Uygulanabilir Değil

MP-7 - Media Use

Uygulanabilir Değil

MP-7(1) - Prohibit Use Without Owner

Uygulanabilir Değil

MP-7(2) - Prohibit Use of Sanitization-resistant Media

Uygulanabilir Değil

MP-4 - Media Storage

Uygulanabilir Değil

MP-4(1) - Cryptographic Protection

Uygulanabilir Değil

MP-4(2) - Automated Restricted Access

Uygulanabilir Değil

MP-3 - Media Marking

Uygulanabilir Değil

SI-16 - Memory Protection

Uygulanabilir Değil

PM-25 - Minimization of Personally Identifiable Information Used in Testing Training and Research

Uygulanabilir Değil

PM-11 - Mission and Business Process Definition

Uygulanabilir Değil

SC-18 - Mobile Code

Uygulanabilir Değil

SC-18(1) - Identify Unacceptable Code and Take Corrective Actions

Uygulanabilir Değil

SC-18(2) - Acquisition Development and Use

Uygulanabilir Değil

SC-18(3) - Prevent Downloading and Execution

Uygulanabilir Değil

SC-18(4) - Prevent Automatic Execution

Uygulanabilir Değil

SC-18(5) - Allow Execution Only in Confined Environments

Uygulanabilir Değil

AU-13 - Monitoring for Information Disclosure

Uygulanabilir Değil

AU-13(1) - Use of Automated Tools

Uygulanabilir Değil

AU-13(2) - Review of Monitored Sites

Uygulanabilir Değil

AU-13(3) - Unauthorized Replication of Information

Uygulanabilir Değil

PE-6 - Monitoring Physical Access

Uygulanabilir Değil

PE-6(1) - Intrusion Alarms and Surveillance Equipment

Uygulanabilir Değil

PE-6(2) - Automated Intrusion Recognition and Responses

Uygulanabilir Değil

PE-6(3) - Video Surveillance

Uygulanabilir Değil

PE-6(4) - Monitoring Physical Access to Systems

Uygulanabilir Değil

SC-10 - Network Disconnect

Uygulanabilir Değil

SC-34 - Non-modifiable Executable Programs

Uygulanabilir Değil

SC-34(1) - No Writable Storage

Uygulanabilir Değil

SC-34(2) - Integrity Protection on Read-only Media

Uygulanabilir Değil

SC-34(3) - Hardware-based Protection

Uygulanabilir Değil

SI-14 - Non-persistence

Uygulanabilir Değil

SI-14(1) - Refresh from Trusted Sources

Uygulanabilir Değil

SI-14(2) - Non-persistent Information

Uygulanabilir Değil

SI-14(3) - Non-persistent Connectivity

Uygulanabilir Değil

AU-10 - Non-repudiation

Uygulanabilir Değil

AU-10(1) - Association of Identities

Uygulanabilir Değil

AU-10(2) - Validate Binding of Information Producer Identity

Uygulanabilir Değil

AU-10(3) - Chain of Custody

Uygulanabilir Değil

AU-10(4) - Validate Binding of Information Reviewer Identity

Uygulanabilir Değil

AU-10(5) - Digital Signatures

Uygulanabilir Değil

MA-4 - Nonlocal Maintenance

Uygulanabilir Değil

MA-4(1) - Logging and Review

Uygulanabilir Değil

MA-4(2) - Logically separated communications paths.

Uygulanabilir Değil

MA-4(3) - Comparable Security and Sanitization

Uygulanabilir Değil

MA-4(4) - Authentication and Separation of Maintenance Sessions

Uygulanabilir Değil

MA-4(5) - Approvals and Notifications

Uygulanabilir Değil

MA-4(6) - Cryptographic Protection

Uygulanabilir Değil

MA-4(7) - Disconnect Verification

Uygulanabilir Değil

SR-8 - Notification Agreements

Uygulanabilir Değil

SC-38 - Operations Security

Uygulanabilir Değil

SC-37 - Out-of-band Channels

Uygulanabilir Değil

SC-37(1) - Ensure Delivery and Transmission

Uygulanabilir Değil

CA-8 - Penetration Testing

Uygulanabilir Değil

CA-8(1) - Independent Penetration Testing Agent or Team

Uygulanabilir Değil

CA-8(2) - Red Team Exercises

Uygulanabilir Değil

CA-8(3) - Facility Penetration Testing

Uygulanabilir Değil

AC-14 - Permitted Actions Without Identification or Authentication

Uygulanabilir Değil

AC-14(1) - Necessary Uses

Uygulanabilir Değil

SI-18 - Personally Identifiable Information Quality Operations

Uygulanabilir Değil

SI-18(1) - Automation Support

Uygulanabilir Değil

SI-18(2) - Data Tags

Uygulanabilir Değil

SI-18(3) - Collection

Uygulanabilir Değil

SI-18(4) - Individual Requests

Uygulanabilir Değil

SI-18(5) - Notice of Correction or Deletion

Uygulanabilir Değil

PT-3 - Personally Identifiable Information Processing Purposes

Uygulanabilir Değil

PT-3(1) - Data Tagging

Uygulanabilir Değil

PT-3(2) - Automation

Uygulanabilir Değil

PM-22 - Personally Identifiable Information Quality Management

Uygulanabilir Değil

PS-3 - Personnel Screening

Uygulanabilir Değil

PS-3(1) - Classified Information

Uygulanabilir Değil

PS-3(2) - Formal Indoctrination

Uygulanabilir Değil

PS-3(3) - Information with Special Protective Measures

Uygulanabilir Değil

PS-3(4) - Citizenship Requirements

Uygulanabilir Değil

PS-4 - Personnel Termination

Uygulanabilir Değil

PS-4(1) - Post-employment Requirements

Uygulanabilir Değil

PS-4(2) - Automated Actions

Uygulanabilir Değil

PS-5 - Personnel Transfer

Uygulanabilir Değil

PS-8 - Personnel Sanctions

Uygulanabilir Değil

PE-2 - Physical Access Authorizations

Uygulanabilir Değil

PE-2(1) - Access by Position or Role

Uygulanabilir Değil

PE-2(2) - Two Forms of Identification

Uygulanabilir Değil

PE-2(3) - Restrict Unescorted Access

Uygulanabilir Değil

PE-3 - Physical Access Control

Uygulanabilir Değil

PE-3(1) - System Access

Uygulanabilir Değil

PE-3(2) - Facility and Systems

Uygulanabilir Değil

PE-3(3) - Continuous Guards

Uygulanabilir Değil

PE-3(4) - Lockable Casings

Uygulanabilir Değil

PE-3(5) - Tamper Protection

Uygulanabilir Değil

PE-3(6) - Facility Penetration Testing

Uygulanabilir Değil

PE-3(7) - Physical Barriers

Uygulanabilir Değil

PE-3(8) - Access Control Vestibules

Uygulanabilir Değil

CA-5 - Plan of Action and Milestones

Uygulanabilir Değil

CA-5(1) - Automation Support for Accuracy and Currency

Uygulanabilir Değil

PM-4 - Plan of Action and Milestones Process

Uygulanabilir Değil

SC-27 - Platform-independent Applications

Uygulanabilir Değil

AC-1 - Policy and Procedures

Uygulanabilir

AT-1 - Policy and Procedures

Uygulanabilir

AU-1 - Policy and Procedures

Uygulanabilir

CA-1 - Policy and Procedures

Uygulanabilir

CM-1 - Policy and Procedures

Uygulanabilir

CP-1 - Policy and Procedures

Uygulanabilir

IA-1 - Policy and Procedures

Uygulanabilir

IR-1 - Policy and Procedures

Uygulanabilir

MA-1 - Policy and Procedures

Uygulanabilir

MP-1 - Policy and Procedures

Uygulanabilir

PE-1 - Policy and Procedures

Uygulanabilir

PL-1 - Policy and Procedures

Uygulanabilir

PS-1 - Policy and Procedures

Uygulanabilir

PT-1 - Policy and Procedures

Uygulanabilir

RA-1 - Policy and Procedures

Uygulanabilir

SA-1 - Policy and Procedures

Uygulanabilir

SC-1 - Policy and Procedures

Uygulanabilir

SI-1 - Policy and Procedures

Uygulanabilir

SR-1 - Policy and Procedures

Uygulanabilir

SC-41 - Port and I/O Device Access

Uygulanabilir Değil

PS-9 - Position Descriptions

Uygulanabilir Değil

PS-2 - Position Risk Designation

Uygulanabilir Değil

PE-9 - Power Equipment and Cabling

Uygulanabilir Değil

PE-9(1) - Redundant Cabling

Uygulanabilir Değil

PE-9(2) - Automatic Voltage Controls

Uygulanabilir Değil

SI-13 - Predictable Failure Prevention

Uygulanabilir Değil

SI-13(1) - Transferring Component Responsibilities

Uygulanabilir Değil

SI-13(2) - Time Limit on Process Execution Without Supervision

Uygulanabilir Değil

SI-13(3) - Manual Transfer Between Components

Uygulanabilir Değil

SI-13(4) - Standby Component Installation and Notification

Uygulanabilir Değil

SI-13(5) - Failover Capability

Uygulanabilir Değil

AC-9 - Previous Logon Notification

Uygulanabilir

AC-9(1) - Unsuccessful Logons

Uygulanabilir

AC-9(2) - Successful and Unsuccessful Logons

Uygulanabilir

AC-9(3) - Notification of Account Changes

Uygulanabilir Değil

AC-9(4) - Additional Logon Information

Uygulanabilir

PM-19 - Privacy Program Leadership Role

Uygulanabilir Değil

PT-5 - Privacy Notice

Uygulanabilir Değil

PT-5(1) - Just-in-time Notice

Uygulanabilir Değil

PT-5(2) - Privacy Act Statements

Uygulanabilir Değil

PM-27 - Privacy Reporting

Uygulanabilir Değil

PM-18 - Privacy Program Plan

Uygulanabilir Değil

RA-8 - Privacy Impact Assessments

Uygulanabilir Değil

PL-5 - Privacy Impact Assessment

Uygulanabilir Değil

SC-39 - Process Isolation

Uygulanabilir Değil

SC-39(1) - Hardware Separation

Uygulanabilir Değil

SC-39(2) - Separate Execution Domain Per Thread

Uygulanabilir Değil

PM-17 - Protecting Controlled Unclassified Information on External Systems

Uygulanabilir Değil

AU-9 - Protection of Audit Information

Uygulanabilir Değil

AU-9(1) - Hardware Write-once Media

Uygulanabilir Değil

AU-9(2) - Store on Separate Physical Systems or Components

Uygulanabilir Değil

AU-9(3) - Cryptographic Protection

Uygulanabilir Değil

AU-9(4) - Access by Subset of Privileged Users

Uygulanabilir Değil

AU-9(5) - Dual Authorization

Uygulanabilir Değil

AU-9(6) - Read-only Access

Uygulanabilir Değil

AU-9(7) - Store on Component with Different Operating System

Uygulanabilir Değil

SC-28 - Protection of Information at Rest

Uygulanabilir Değil

SC-28(1) - Cryptographic Protection

Uygulanabilir Değil

SC-28(2) - Offline Storage

Uygulanabilir Değil

SC-28(3) - Cryptographic Keys

Uygulanabilir Değil

SR-4 - Provenance

Uygulanabilir Değil

SR-4(1) - Identity

Uygulanabilir Değil

SR-4(2) - Track and Trace

Uygulanabilir Değil

SR-4(3) - Validate as Genuine and Not Altered

Uygulanabilir Değil

SR-4(4) - Supply Chain Integrity — Pedigree

Uygulanabilir Değil

SC-17 - Public Key Infrastructure Certificates

Uygulanabilir Değil

SC-14 - Public Access Protections

Uygulanabilir Değil

AC-22 - Publicly Accessible Content

Uygulanabilir Değil

PM-32 - Purposing

Uygulanabilir Değil

IA-11 - Re-authentication

Uygulanabilir Değil

AC-25 - Reference Monitor

Uygulanabilir Değil

AC-17 - Remote Access

Uygulanabilir

AC-17(1) - Monitoring and Control

Uygulanabilir

AC-17(2) - Protection of Confidentiality and Integrity Using Encryption

Uygulanabilir

AC-17(3) - Managed Access Control Points

Uygulanabilir

AC-17(4) - Privileged Commands and Access

Uygulanabilir

AC-17(5) - Monitoring for Unauthorized Connections

Uygulanabilir

AC-17(6) - Protection of Mechanism Information

Uygulanabilir

AC-17(7) - Additional Protection for Security Function Access

Uygulanabilir Değil

AC-17(8) - Disable Nonsecure Network Protocols

Uygulanabilir

AC-17(9) - Disconnect or Disable Access

Uygulanabilir

AC-17(10) - Authenticate Remote Commands

Uygulanabilir

SC-6 - Resource Availability

Uygulanabilir

AU-5 - Response to Audit Logging Process Failures

Uygulanabilir Değil

AU-5(1) - Storage Capacity Warning

Uygulanabilir Değil

AU-5(2) - Real-time Alerts

Uygulanabilir Değil

AU-5(3) - Configurable Traffic Volume Thresholds

Uygulanabilir Değil

AU-5(4) - Shutdown on Failure

Uygulanabilir Değil

AU-5(5) - Alternate Audit Logging Capability

Uygulanabilir Değil

RA-3 - Risk Assessment

Uygulanabilir

RA-3(1) - Supply Chain Risk Assessment

Uygulanabilir

RA-3(2) - Use of All-source Intelligence

Uygulanabilir Değil

RA-3(3) - Dynamic Threat Awareness

Uygulanabilir Değil

RA-3(4) - Predictive Cyber Analytics

Uygulanabilir Değil

PM-28 - Risk Framing

Uygulanabilir

RA-7 - Risk Response

Uygulanabilir Değil

RA-4 - Risk Assessment Update

Uygulanabilir

PM-29 - Risk Management Program Leadership Roles

Uygulanabilir Değil

PM-9 - Risk Management Strategy

Uygulanabilir Değil

AT-3 - Role-based Training

Uygulanabilir Değil

AT-3(1) - Environmental Controls

Uygulanabilir Değil

AT-3(2) - Physical Security Controls

Uygulanabilir Değil

AT-3(3) - Practical Exercises

Uygulanabilir Değil

AT-3(4) - Suspicious Communications and Anomalous System Behavior

Uygulanabilir Değil

AT-3(5) - Processing Personally Identifiable Information

Uygulanabilir Değil

PL-4 - Rules of Behavior

Uygulanabilir Değil

PL-4(1) - Social Media and External Site/application Usage Restrictions

Uygulanabilir Değil

CP-12 - Safe Mode

Uygulanabilir Değil

SC-20 - Secure Name/address Resolution Service (authoritative Source)

Uygulanabilir Değil

SC-20(1) - Child Subspaces

Uygulanabilir Değil

SC-20(2) - Data Origin and Integrity

Uygulanabilir Değil

SC-21 - Secure Name/address Resolution Service (recursive or Caching Resolver)

Uygulanabilir Değil

SC-21(1) - Data Origin and Integrity

Uygulanabilir Değil

CA-4 - Security Certification

Uygulanabilir Değil

SA-8 - Security and Privacy Engineering Principles

Uygulanabilir Değil

SA-8(1) - Clear Abstractions

Uygulanabilir Değil

SA-8(2) - Least Common Mechanism

Uygulanabilir Değil

SA-8(3) - Modularity and Layering

Uygulanabilir Değil

SA-8(4) - Partially Ordered Dependencies

Uygulanabilir Değil

SA-8(5) - Efficiently Mediated Access

Uygulanabilir Değil

SA-8(6) - Minimized Sharing

Uygulanabilir Değil

SA-8(7) - Reduced Complexity

Uygulanabilir Değil

SA-8(8) - Secure Evolvability

Uygulanabilir Değil

SA-8(9) - Trusted Components

Uygulanabilir Değil

SA-8(10) - Hierarchical Trust

Uygulanabilir Değil

SA-8(11) - Inverse Modification Threshold

Uygulanabilir Değil

SA-8(12) - Hierarchical Protection

Uygulanabilir Değil

SA-8(13) - Minimized Security Elements

Uygulanabilir Değil

SA-8(14) - Least Privilege

Uygulanabilir Değil

SA-8(15) - Predicate Permission

Uygulanabilir Değil

SA-8(16) - Self-reliant Trustworthiness

Uygulanabilir Değil

SA-8(17) - Secure Distributed Composition

Uygulanabilir Değil

SA-8(18) - Trusted Communications Channels

Uygulanabilir Değil

SA-8(19) - Continuous Protection

Uygulanabilir Değil

SA-8(20) - Secure Metadata Management

Uygulanabilir Değil

SA-8(21) - Self-analysis

Uygulanabilir Değil

SA-8(22) - Accountability and Traceability

Uygulanabilir Değil

SA-8(23) - Secure Defaults

Uygulanabilir Değil

SA-8(24) - Secure Failure and Recovery

Uygulanabilir Değil

SA-8(25) - Economic Security

Uygulanabilir Değil

SA-8(26) - Performance Security

Uygulanabilir Değil

SA-8(27) - Human Factored Security

Uygulanabilir Değil

SA-8(28) - Acceptable Security

Uygulanabilir Değil

SA-8(29) - Repeatable and Documented Procedures

Uygulanabilir Değil

SA-8(30) - Procedural Rigor

Uygulanabilir Değil

SA-8(31) - Secure System Modification

Uygulanabilir Değil

SA-8(32) - Sufficient Documentation

Uygulanabilir Değil

SA-8(33) - Minimization

Uygulanabilir Değil

SC-3 - Security Function Isolation

Uygulanabilir Değil

SC-3(1) - Hardware Separation

Uygulanabilir Değil

SC-3(2) - Access and Flow Control Functions

Uygulanabilir Değil

SC-3(3) - Minimize Nonsecurity Functionality

Uygulanabilir Değil

SC-3(4) - Module Coupling and Cohesiveness

Uygulanabilir Değil

SC-3(5) - Layered Structures

Uygulanabilir Değil

AC-16 - Security and Privacy Attributes

Uygulanabilir Değil

AC-16(1) - Dynamic Attribute Association

Uygulanabilir Değil

AC-16(2) - Attribute Value Changes by Authorized Individuals

Uygulanabilir Değil

AC-16(3) - Maintenance of Attribute Associations by System

Uygulanabilir Değil

AC-16(4) - Association of Attributes by Authorized Individuals

Uygulanabilir Değil

AC-16(5) - Attribute Displays on Objects to Be Output

Uygulanabilir Değil

AC-16(6) - Maintenance of Attribute Association

Uygulanabilir Değil

AC-16(7) - Consistent Attribute Interpretation

Uygulanabilir Değil

AC-16(8) - Association Techniques and Technologies

Uygulanabilir Değil

AC-16(9) - Attribute Reassignment — Regrading Mechanisms

Uygulanabilir Değil

AC-16(10) - Attribute Configuration by Authorized Individuals

Uygulanabilir Değil

PL-8 - Security and Privacy Architectures

Uygulanabilir Değil

PL-8(1) - Defense in Depth

Uygulanabilir Değil

PL-8(2) - Supplier Diversity

Uygulanabilir Değil

SI-5 - Security Alerts Advisories and Directives

Uygulanabilir Değil

SI-5(1) - Automated Alerts and Advisories

Uygulanabilir Değil

PM-13 - Security and Privacy Workforce

Uygulanabilir Değil

RA-2 - Security Categorization

Uygulanabilir Değil

RA-2(1) - Impact-level Prioritization

Uygulanabilir Değil

SI-6 - Security and Privacy Function Verification

Uygulanabilir Değil

SI-6(1) - Notification of Failed Security Tests

Uygulanabilir Değil

SI-6(2) - Automation Support for Distributed Testing

Uygulanabilir Değil

SI-6(3) - Report Verification Results

Uygulanabilir Değil

PM-15 - Security and Privacy Groups and Associations

Uygulanabilir Değil

PL-6 - Security-related Activity Planning

Uygulanabilir Değil

SC-42 - Sensor Capability and Data

Uygulanabilir Değil

SC-42(1) - Reporting to Authorized Individuals or Roles

Uygulanabilir Değil

SC-42(2) - Authorized Use

Uygulanabilir Değil

SC-42(3) - Prohibit Use of Devices

Uygulanabilir Değil

SC-42(4) - Notice of Collection

Uygulanabilir Değil

SC-42(5) - Collection Minimization

Uygulanabilir Değil

SC-48 - Sensor Relocation

Uygulanabilir Değil

SC-48(1) - Dynamic Relocation of Sensors or Monitoring Capabilities

Uygulanabilir Değil

AC-5 - Separation of Duties

Uygulanabilir

SC-2 - Separation of System and User Functionality

Uygulanabilir

SC-2(1) - Interfaces for Non-privileged Users

Uygulanabilir Değil

SC-2(2) - Disassociability

Uygulanabilir Değil

IA-9 - Service Identification and Authentication

Uygulanabilir Değil

IA-9(1) - Information Exchange

Uygulanabilir Değil

IA-9(2) - Transmission of Decisions

Uygulanabilir Değil

AC-12 - Session Termination

Uygulanabilir

AC-12(1) - User-initiated Logouts

Uygulanabilir Değil

AC-12(2) - Termination Message

Uygulanabilir Değil

AC-12(3) - Timeout Warning Message

Uygulanabilir

AU-14 - Session Audit

Uygulanabilir

AU-14(1) - System Start-up

Uygulanabilir

AU-14(2) - Capture and Record Content

Uygulanabilir Değil

AU-14(3) - Remote Viewing and Listening

Uygulanabilir

SC-23 - Session Authenticity

Uygulanabilir Değil

SC-23(1) - Invalidate Session Identifiers at Logout

Uygulanabilir Değil

SC-23(2) - User-initiated Logouts and Message Displays

Uygulanabilir Değil

SC-23(3) - Unique System-generated Session Identifiers

Uygulanabilir Değil

SC-23(4) - Unique Session Identifiers with Randomization

Uygulanabilir Değil

SC-23(5) - Allowed Certificate Authorities

Uygulanabilir Değil

CM-14 - Signed Components

Uygulanabilir Değil

CM-10 - Software Usage Restrictions

Uygulanabilir

CM-10(1) - Open-source Software

Uygulanabilir

SA-6 - Software Usage Restrictions

Uygulanabilir

SC-50 - Software-enforced Separation and Policy Enforcement

Uygulanabilir Değil

SI-7 - Software Firmware and Information Integrity

Uygulanabilir

SI-7(1) - Integrity Checks

Uygulanabilir

SI-7(2) - Automated Notifications of Integrity Violations

Uygulanabilir Değil

SI-7(3) - Centrally Managed Integrity Tools

Uygulanabilir

SI-7(4) - Tamper-evident Packaging

Uygulanabilir Değil

SI-7(5) - Automated Response to Integrity Violations

Uygulanabilir Değil

SI-7(6) - Cryptographic Protection

Uygulanabilir Değil

SI-7(7) - Integration of Detection and Response

Uygulanabilir Değil

SI-7(8) - Auditing Capability for Significant Events

Uygulanabilir Değil

SI-7(9) - Verify Boot Process

Uygulanabilir Değil

SI-7(10) - Protection of Boot Firmware

Uygulanabilir Değil

SI-7(11) - Confined Environments with Limited Privileges

Uygulanabilir Değil

SI-7(12) - Integrity Verification

Uygulanabilir Değil

SI-7(13) - Code Execution in Protected Environments

Uygulanabilir Değil

SI-7(14) - Binary or Machine Executable Code

Uygulanabilir Değil

SI-7(15) - Code Authentication

Uygulanabilir Değil

SI-7(16) - Time Limit on Process Execution Without Supervision

Uygulanabilir Değil

SI-7(17) - Runtime Application Self-protection

Uygulanabilir Değil

SI-8 - Spam Protection

Uygulanabilir Değil

SI-8(1) - Central Management

Uygulanabilir Değil

SI-8(2) - Automatic Updates

Uygulanabilir Değil

SI-8(3) - Continuous Learning Capability

Uygulanabilir Değil

SA-23 - Specialization

Uygulanabilir Değil

PT-7 - Specific Categories of Personally Identifiable Information

Uygulanabilir Değil

PT-7(1) - Social Security Numbers

Uygulanabilir Değil

PT-7(2) - First Amendment Information

Uygulanabilir Değil

AC-13 - Supervision and Review — Access Control

Uygulanabilir Değil

SR-6 - Supplier Assessments and Reviews

Uygulanabilir Değil

SR-6(1) - Testing and Analysis

Uygulanabilir Değil

SA-12 - Supply Chain Protection

Uygulanabilir Değil

SA-12(1) - Acquisition Strategies / Tools / Methods

Uygulanabilir Değil

SA-12(2) - Supplier Reviews

Uygulanabilir Değil

SA-12(3) - Trusted Shipping and Warehousing

Uygulanabilir Değil

SA-12(4) - Diversity of Suppliers

Uygulanabilir Değil

SA-12(5) - Limitation of Harm

Uygulanabilir Değil

SA-12(6) - Minimizing Procurement Time

Uygulanabilir Değil

SA-12(7) - Assessments Prior to Selection / Acceptance / Update

Uygulanabilir Değil

SA-12(8) - Use of All-source Intelligence

Uygulanabilir Değil

SA-12(9) - Operations Security

Uygulanabilir Değil

SA-12(10) - Validate as Genuine and Not Altered

Uygulanabilir Değil

SA-12(11) - Penetration Testing / Analysis of Elements Processes and Actors

Uygulanabilir Değil

SA-12(12) - Inter-organizational Agreements

Uygulanabilir Değil

SA-12(13) - Critical Information System Components

Uygulanabilir Değil

SA-12(14) - Identity and Traceability

Uygulanabilir Değil

SA-12(15) - Processes to Address Weaknesses or Deficiencies

Uygulanabilir Değil

SR-2 - Supply Chain Risk Management Plan

Uygulanabilir

SR-2(1) - Establish Scrm Team

Uygulanabilir Değil

SR-3 - Supply Chain Controls and Processes

Uygulanabilir Değil

SR-3(1) - Diverse Supply Base

Uygulanabilir Değil

SR-3(2) - Limitation of Harm

Uygulanabilir Değil

SR-3(3) - Sub-tier Flow Down

Uygulanabilir Değil

PM-30 - Supply Chain Risk Management Strategy

Uygulanabilir Değil

PM-30(1) - Suppliers of Critical or Mission-essential Items

Uygulanabilir Değil

SR-7 - Supply Chain Operations Security

Uygulanabilir Değil

SA-5 - System Documentation

Uygulanabilir Değil

SA-5(1) - Functional Properties of Security Controls

Uygulanabilir Değil

SA-5(2) - Security-relevant External System Interfaces

Uygulanabilir Değil

SA-5(3) - High-level Design

Uygulanabilir Değil

SA-5(4) - Low-level Design

Uygulanabilir Değil

SA-5(5) - Source Code

Uygulanabilir Değil

CP-9 - System Backup

Uygulanabilir Değil

CP-9(1) - Testing for Reliability and Integrity

Uygulanabilir Değil

CP-9(2) - Test Restoration Using Sampling

Uygulanabilir Değil

CP-9(3) - Separate Storage for Critical Information

Uygulanabilir Değil

CP-9(4) - Protection from Unauthorized Modification

Uygulanabilir Değil

CP-9(5) - Transfer to Alternate Storage Site

Uygulanabilir Değil

CP-9(6) - Redundant Secondary System

Uygulanabilir Değil

CP-9(7) - Dual Authorization

Uygulanabilir Değil

CP-9(8) - Cryptographic Protection

Uygulanabilir Değil

SI-4 - System Monitoring

Uygulanabilir Değil

SI-4(1) - System-wide Intrusion Detection System

Uygulanabilir Değil

SI-4(2) - Automated Tools and Mechanisms for Real-time Analysis

Uygulanabilir

SI-4(3) - Automated Tool and Mechanism Integration

Uygulanabilir Değil

SI-4(4) - Inbound and Outbound Communications Traffic

Uygulanabilir Değil

SI-4(5) - System-generated Alerts

Uygulanabilir Değil

SI-4(6) - Restrict Non-privileged Users

Uygulanabilir

SI-4(7) - Automated Response to Suspicious Events

Uygulanabilir Değil

SI-4(8) - Protection of Monitoring Information

Uygulanabilir Değil

SI-4(9) - Testing of Monitoring Tools and Mechanisms

Uygulanabilir Değil

SI-4(10) - Visibility of Encrypted Communications

Uygulanabilir Değil

SI-4(11) - Analyze Communications Traffic Anomalies

Uygulanabilir Değil

SI-4(12) - Automated Organization-generated Alerts

Uygulanabilir Değil

SI-4(13) - Analyze Traffic and Event Patterns

Uygulanabilir Değil

SI-4(14) - Wireless Intrusion Detection

Uygulanabilir Değil

SI-4(15) - Wireless to Wireline Communications

Uygulanabilir Değil

SI-4(16) - Correlate Monitoring Information

Uygulanabilir Değil

SI-4(17) - Integrated Situational Awareness

Uygulanabilir Değil

SI-4(18) - Analyze Traffic and Covert Exfiltration

Uygulanabilir Değil

SI-4(19) - Risk for Individuals

Uygulanabilir Değil

SI-4(20) - Privileged Users

Uygulanabilir

SI-4(21) - Probationary Periods

Uygulanabilir Değil

SI-4(22) - Unauthorized Network Services

Uygulanabilir Değil

SI-4(23) - Host-based Devices

Uygulanabilir Değil

SI-4(24) - Indicators of Compromise

Uygulanabilir Değil

SI-4(25) - Optimize Network Traffic Analysis

Uygulanabilir Değil

SC-45 - System Time Synchronization

Uygulanabilir Değil

SC-45(1) - Synchronization with Authoritative Time Source

Uygulanabilir Değil

SC-45(2) - Secondary Authoritative Time Source

Uygulanabilir Değil

CM-8 - System Component Inventory

Uygulanabilir

CM-8(1) - Updates During Installation and Removal

Uygulanabilir Değil

CM-8(2) - Automated Maintenance

Uygulanabilir Değil

CM-8(3) - Automated Unauthorized Component Detection

Uygulanabilir Değil

CM-8(4) - Accountability Information

Uygulanabilir Değil

CM-8(5) - No Duplicate Accounting of Components

Uygulanabilir Değil

CM-8(6) - Assessed Configurations and Approved Deviations

Uygulanabilir Değil

CM-8(7) - Centralized Repository

Uygulanabilir

CM-8(8) - Automated Location Tracking

Uygulanabilir Değil

CM-8(9) - Assignment of Components to Systems

Uygulanabilir Değil

SA-3 - System Development Life Cycle

Uygulanabilir Değil

SA-3(1) - Manage Preproduction Environment

Uygulanabilir Değil

SA-3(2) - Use of Live or Operational Data

Uygulanabilir Değil

SA-3(3) - Technology Refresh

Uygulanabilir Değil

PM-5 - System Inventory

Uygulanabilir

PM-5(1) - Inventory of Personally Identifiable Information

Uygulanabilir

SC-32 - System Partitioning

Uygulanabilir Değil

SC-32(1) - Separate Physical Domains for Privileged Functions

Uygulanabilir Değil

CP-10 - System Recovery and Reconstitution

Uygulanabilir Değil

CP-10(1) - Contingency Plan Testing

Uygulanabilir Değil

CP-10(2) - Transaction Recovery

Uygulanabilir Değil

CP-10(3) - Compensating Security Controls

Uygulanabilir Değil

CP-10(4) - Restore Within Time Period

Uygulanabilir Değil

CP-10(5) - Failover Capability

Uygulanabilir Değil

CP-10(6) - Component Protection

Uygulanabilir Değil

PL-2 - System Security and Privacy Plans

Uygulanabilir Değil

PL-2(1) - Concept of Operations

Uygulanabilir Değil

PL-2(2) - Functional Architecture

Uygulanabilir Değil

PL-2(3) - Plan and Coordinate with Other Organizational Entities

Uygulanabilir Değil

PT-6 - System of Records Notice

Uygulanabilir Değil

PT-6(1) - Routine Uses

Uygulanabilir Değil

PT-6(2) - Exemption Rules

Uygulanabilir Değil

AC-8 - System Use Notification

Uygulanabilir

PL-3 - System Security Plan Update

Uygulanabilir Değil

SI-20 - Tainting

Uygulanabilir Değil

SA-18 - Tamper Resistance and Detection

Uygulanabilir Değil

SA-18(1) - Multiple Phases of System Development Life Cycle

Uygulanabilir Değil

SA-18(2) - Inspection of Systems or Components

Uygulanabilir Değil

SR-9 - Tamper Resistance and Detection

Uygulanabilir Değil

SR-9(1) - Multiple Stages of System Development Life Cycle

Uygulanabilir Değil

RA-6 - Technical Surveillance Countermeasures Survey

Uygulanabilir Değil

CP-8 - Telecommunications Services

Uygulanabilir Değil

CP-8(1) - Priority of Service Provisions

Uygulanabilir Değil

CP-8(2) - Single Points of Failure

Uygulanabilir Değil

CP-8(3) - Separation of Primary and Alternate Providers

Uygulanabilir Değil

CP-8(4) - Provider Contingency Plan

Uygulanabilir Değil

CP-8(5) - Alternate Telecommunication Service Testing

Uygulanabilir Değil

PM-14 - Testing Training and Monitoring

Uygulanabilir Değil

SC-25 - Thin Nodes

Uygulanabilir Değil

PM-16 - Threat Awareness Program

Uygulanabilir Değil

PM-16(1) - Automated Means for Sharing Threat Intelligence

Uygulanabilir Değil

RA-10 - Threat Hunting

Uygulanabilir Değil

AU-8 - Time Stamps

Uygulanabilir Değil

AU-8(1) - Synchronization with Authoritative Time Source

Uygulanabilir Değil

AU-8(2) - Secondary Authoritative Time Source

Uygulanabilir Değil

MA-6 - Timely Maintenance

Uygulanabilir Değil

MA-6(1) - Preventive Maintenance

Uygulanabilir Değil

MA-6(2) - Predictive Maintenance

Uygulanabilir Değil

MA-6(3) - Automated Support for Predictive Maintenance

Uygulanabilir Değil

AT-4 - Training Records

Uygulanabilir Değil

AT-6 - Training Feedback

Uygulanabilir Değil

SC-9 - Transmission Confidentiality

Uygulanabilir Değil

SC-16 - Transmission of Security and Privacy Attributes

Uygulanabilir Değil

SC-16(1) - Integrity Verification

Uygulanabilir Değil

SC-16(2) - Anti-spoofing Mechanisms

Uygulanabilir Değil

SC-16(3) - Cryptographic Binding

Uygulanabilir Değil

SC-8 - Transmission Confidentiality and Integrity

Uygulanabilir Değil

SC-8(1) - Cryptographic Protection

Uygulanabilir Değil

SC-8(2) - Pre- and Post-transmission Handling

Uygulanabilir Değil

SC-8(3) - Cryptographic Protection for Message Externals

Uygulanabilir Değil

SC-8(4) - Conceal or Randomize Communications

Uygulanabilir Değil

SC-8(5) - Protected Distribution System

Uygulanabilir Değil

SC-33 - Transmission Preparation Integrity

Uygulanabilir Değil

SC-11 - Trusted Path

Uygulanabilir Değil

SC-11(1) - Irrefutable Communications Path

Uygulanabilir Değil

SA-13 - Trustworthiness

Uygulanabilir

AC-7 - Unsuccessful Logon Attempts

Uygulanabilir

AC-7(1) - Automatic Account Lock

Uygulanabilir

AC-7(2) - Purge or Wipe Mobile Device

Uygulanabilir Değil

AC-7(3) - Biometric Attempt Limiting

Uygulanabilir Değil

AC-7(4) - Use of Alternate Authentication Factor

Uygulanabilir Değil

SA-22 - Unsupported System Components

Uygulanabilir Değil

SA-22(1) - Alternative Sources for Continued Support

Uygulanabilir Değil

SC-43 - Usage Restrictions

Uygulanabilir Değil

AC-20 - Use of External Systems

Uygulanabilir Değil

AC-20(1) - Limits on Authorized Use

Uygulanabilir Değil

AC-20(2) - Portable Storage Devices — Restricted Use

Uygulanabilir Değil

AC-20(3) - Non-organizationally Owned Systems — Restricted Use

Uygulanabilir Değil

AC-20(4) - Network Accessible Storage Devices — Prohibited Use

Uygulanabilir Değil

AC-20(5) - Portable Storage Devices — Prohibited Use

Uygulanabilir Değil

CM-11 - User-installed Software

Uygulanabilir

CM-11(1) - Alerts for Unauthorized Installations

Uygulanabilir Değil

CM-11(2) - Software Installation with Privileged Status

Uygulanabilir

CM-11(3) - Automated Enforcement and Monitoring

Uygulanabilir

SA-7 - User-installed Software

Uygulanabilir

PE-8 - Visitor Access Records

Uygulanabilir Değil

PE-8(1) - Automated Records Maintenance and Review

Uygulanabilir Değil

PE-8(2) - Physical Access Records

Uygulanabilir Değil

PE-8(3) - Limit Personally Identifiable Information Elements

Uygulanabilir Değil

PE-7 - Visitor Control

Uygulanabilir Değil

SC-19 - Voice Over Internet Protocol

Uygulanabilir Değil

RA-5 - Vulnerability Monitoring and Scanning

Uygulanabilir

RA-5(1) - Update Tool Capability

Uygulanabilir

RA-5(2) - Update Vulnerabilities to Be Scanned

Uygulanabilir

RA-5(3) - Breadth and Depth of Coverage

Uygulanabilir

RA-5(4) - Discoverable Information

Uygulanabilir

RA-5(5) - Privileged Access

Uygulanabilir

RA-5(6) - Automated Trend Analyses

Uygulanabilir

RA-5(7) - Automated Detection and Notification of Unauthorized Components

Uygulanabilir Değil

RA-5(8) - Review Historic Audit Logs

Uygulanabilir Değil

RA-5(9) - Penetration Testing and Analyses

Uygulanabilir Değil

RA-5(10) - Correlate Scanning Information

Uygulanabilir Değil

RA-5(11) - Public Disclosure Program

Uygulanabilir Değil

PE-15 - Water Damage Protection

Uygulanabilir Değil

PE-15(1) - Automation Support

Uygulanabilir Değil

AC-18 - Wireless Access

Uygulanabilir Değil

AC-18(1) - Authentication and Encryption

Uygulanabilir Değil

AC-18(2) - Monitoring Unauthorized Connections

Uygulanabilir Değil

AC-18(3) - Disable Wireless Networking

Uygulanabilir Değil

AC-18(4) - Restrict Configurations by Users

Uygulanabilir Değil

AC-18(5) - Antennas and Transmission Power Levels

Uygulanabilir Değil

SC-40 - Wireless Link Protection

Uygulanabilir Değil

SC-40(1) - Electromagnetic Interference

Uygulanabilir Değil

SC-40(2) - Reduce Detection Potential

Uygulanabilir Değil

SC-40(3) - Imitative or Manipulative Communications Deception

Uygulanabilir Değil

SC-40(4) - Signal Parameter Identification

Uygulanabilir Değil