...
NIST 800-53r5 Compliance'ın, diğer siber güvenlik çerçevelerinden farkı, federal hükümete ait veya federal hükümetle sözleşme imzalayan kuruluşlar için özel olarak tasarlanmış olmasıdır. NIST 800-53r5, federal hükümete ait veya federal hükümetle sözleşme imzalayan kuruluşların siber güvenlik gereksinimlerini karşılamaları için gerekli olan kontrolleri tanımlamaktadır.
View file | ||
---|---|---|
|
Madde | Sechard Tarafından Uygulanabilirlik |
---|---|
AC-19 - Access Control for Mobile Devices | Uygulanabilir Değil |
AC-19(1) - Use of Writable and Portable Storage Devices | Uygulanabilir Değil |
AC-19(2) - Use of Personally Owned Portable Storage Devices | Uygulanabilir Değil |
AC-19(3) - Use of Portable Storage Devices with No Identifiable Owner | Uygulanabilir Değil |
AC-19(4) - Restrictions for Classified Information | Uygulanabilir |
AC-19(5) - Full Device or Container-based Encryption | Uygulanabilir Değil |
AC-3 - Access Enforcement | Uygulanabilir |
AC-3(1) - Restricted Access to Privileged Functions | Uygulanabilir |
AC-3(2) - Dual Authorization | Uygulanabilir Değil |
AC-3(3) - Mandatory Access Control | Uygulanabilir Değil |
AC-3(4) - Discretionary Access Control | Uygulanabilir |
AC-3(5) - Security-relevant Information | Uygulanabilir |
AC-3(6) - Protection of User and System Information | Uygulanabilir |
AC-3(7) - Role-based Access Control | Uygulanabilir |
AC-3(8) - Revocation of Access Authorizations | Uygulanabilir |
AC-3(9) - Controlled Release | Uygulanabilir Değil |
AC-3(10) - Audited Override of Access Control Mechanisms | Uygulanabilir Değil |
AC-3(11) - Restrict Access to Specific Information Types | Uygulanabilir Değil |
AC-3(12) - Assert and Enforce Application Access | Uygulanabilir Değil |
AC-3(13) - Attribute-based Access Control | Uygulanabilir Değil |
AC-3(14) - Individual Access | Uygulanabilir Değil |
AC-3(15) - Discretionary and Mandatory Access Control | Uygulanabilir Değil |
CM-5 - Access Restrictions for Change | Uygulanabilir |
CM-5(1) - Automated Access Enforcement and Audit Records | Uygulanabilir |
CM-5(2) - Review System Changes | Uygulanabilir Değil |
CM-5(3) - Signed Components | Uygulanabilir Değil |
CM-5(4) - Dual Authorization | Uygulanabilir Değil |
CM-5(5) - Privilege Limitation for Production and Operation | Uygulanabilir Değil |
CM-5(6) - Limit Library Privileges | Uygulanabilir Değil |
CM-5(7) - Automatic Implementation of Security Safeguards | Uygulanabilir |
PS-6 - Access Agreements | Uygulanabilir Değil |
PS-6(1) - Information Requiring Special Protection | Uygulanabilir Değil |
PS-6(2) - Classified Information Requiring Special Protection | Uygulanabilir Değil |
PS-6(3) - Post-employment Requirements | Uygulanabilir Değil |
AC-24 - Access Control Decisions | Uygulanabilir Değil |
AC-24(1) - Transmit Access Authorization Information | Uygulanabilir Değil |
AC-24(2) - No User or Process Identity | Uygulanabilir Değil |
PE-5 - Access Control for Output Devices | Uygulanabilir Değil |
PE-5(1) - Access to Output by Authorized Individuals | Uygulanabilir Değil |
PE-5(2) - Link to Individual Identity | Uygulanabilir Değil |
PE-5(3) - Marking Output Devices | Uygulanabilir Değil |
PE-4 - Access Control for Transmission | Uygulanabilir Değil |
AC-2 - Account Management | Uygulanabilir Değil |
AC-2(1) - Automated System Account Management | Uygulanabilir Değil |
AC-2(2) - Automated Temporary and Emergency Account Management | Uygulanabilir Değil |
AC-2(3) - Disable Accounts | Uygulanabilir Değil |
AC-2(4) - Automated Audit Actions | Uygulanabilir |
AC-2(5) - Inactivity Logout | Uygulanabilir Değil |
AC-2(6) - Dynamic Privilege Management | Uygulanabilir |
AC-2(7) - Privileged User Accounts | Uygulanabilir |
AC-2(8) - Dynamic Account Management | Uygulanabilir Değil |
AC-2(9) - Restrictions on Use of Shared and Group Accounts | Uygulanabilir Değil |
AC-2(10) - Shared and Group Account Credential Change | Uygulanabilir Değil |
AC-2(11) - Usage Conditions | Uygulanabilir Değil |
AC-2(12) - Account Monitoring for Atypical Usage | Uygulanabilir Değil |
AC-2(13) - Disable Accounts for High-risk Individuals | Uygulanabilir Değil |
PM-21 - Accounting of Disclosures | Uygulanabilir Değil |
SA-4 - Acquisition Process | Uygulanabilir Değil |
SA-4(1) - Functional Properties of Controls | Uygulanabilir Değil |
SA-4(2) - Design and Implementation Information for Controls | Uygulanabilir Değil |
SA-4(3) - Development Methods Techniques and Practices | Uygulanabilir Değil |
SA-4(4) - Assignment of Components to Systems | Uygulanabilir Değil |
SA-4(5) - System Component and Service Configurations | Uygulanabilir Değil |
SA-4(6) - Use of Information Assurance Products | Uygulanabilir Değil |
SA-4(7) - Niap-approved Protection Profiles | Uygulanabilir Değil |
SA-4(8) - Continuous Monitoring Plan for Controls | Uygulanabilir Değil |
SA-4(9) - Functions Ports Protocols and Services in Use | Uygulanabilir Değil |
SA-4(10) - Use of Approved PIV Products | Uygulanabilir Değil |
SA-4(11) - System of Records | Uygulanabilir Değil |
SA-4(12) - Data Ownership | Uygulanabilir Değil |
SR-5 - Acquisition Strategies Tools and Methods | Uygulanabilir Değil |
SR-5(1) - Adequate Supply | Uygulanabilir Değil |
SR-5(2) - Assessments Prior to Selection Acceptance Modification or Update | Uygulanabilir Değil |
IA-10 - Adaptive Authentication | Uygulanabilir Değil |
SA-2 - Allocation of Resources | Uygulanabilir Değil |
CP-6 - Alternate Storage Site | Uygulanabilir Değil |
CP-6(1) - Separation from Primary Site | Uygulanabilir Değil |
CP-6(2) - Recovery Time and Recovery Point Objectives | Uygulanabilir Değil |
CP-6(3) - Accessibility | Uygulanabilir Değil |
CP-7 - Alternate Processing Site | Uygulanabilir Değil |
CP-7(1) - Separation from Primary Site | Uygulanabilir Değil |
CP-7(2) - Accessibility | Uygulanabilir Değil |
CP-7(3) - Priority of Service | Uygulanabilir Değil |
CP-7(4) - Preparation for Use | Uygulanabilir Değil |
CP-7(5) - Equivalent Information Security Safeguards | Uygulanabilir Değil |
CP-7(6) - Inability to Return to Primary Site | Uygulanabilir Değil |
AU-15 - Alternate Audit Logging Capability | Uygulanabilir Değil |
PE-17 - Alternate Work Site | Uygulanabilir Değil |
SC-47 - Alternate Communications Paths | Uygulanabilir Değil |
CP-11 - Alternate Communications Protocols | Uygulanabilir Değil |
CP-13 - Alternative Security Mechanisms | Uygulanabilir Değil |
SC-22 - Architecture and Provisioning for Name/address Resolution Service | Uygulanabilir Değil |
PE-20 - Asset Monitoring and Tracking | Uygulanabilir |
AU-6 - Audit Record Review Analysis and Reporting | Uygulanabilir |
AU-6(1) - Automated Process Integration | Uygulanabilir Değil |
AU-6(2) - Automated Security Alerts | Uygulanabilir |
AU-6(3) - Correlate Audit Record Repositories | Uygulanabilir |
AU-6(4) - Central Review and Analysis | Uygulanabilir |
AU-6(5) - Integrated Analysis of Audit Records | Uygulanabilir |
AU-6(6) - Correlation with Physical Monitoring | Uygulanabilir Değil |
AU-6(7) - Permitted Actions | Uygulanabilir Değil |
AU-6(8) - Full Text Analysis of Privileged Commands | Uygulanabilir |
AU-6(9) - Correlation with Information from Nontechnical Sources | Uygulanabilir Değil |
AU-6(10) - Audit Level Adjustment | Uygulanabilir |
AU-12 - Audit Record Generation | Uygulanabilir |
AU-12(1) - System-wide and Time-correlated Audit Trail | Uygulanabilir Değil |
AU-12(2) - Standardized Formats | Uygulanabilir Değil |
AU-12(3) - Changes by Authorized Individuals | Uygulanabilir Değil |
AU-12(4) - Query Parameter Audits of Personally Identifiable Information | Uygulanabilir Değil |
AU-11 - Audit Record Retention | Uygulanabilir |
AU-11(1) - Long-term Retrieval Capability | Uygulanabilir Değil |
AU-7 - Audit Record Reduction and Report Generation | Uygulanabilir |
AU-7(1) - Automatic Processing | Uygulanabilir |
AU-7(2) - Automatic Sort and Search | Uygulanabilir |
AU-4 - Audit Log Storage Capacity | Uygulanabilir Değil |
AU-4(1) - Transfer to Alternate Storage | Uygulanabilir Değil |
IA-6 - Authentication Feedback | Uygulanabilir Değil |
IA-5 - Authenticator Management | Uygulanabilir Değil |
IA-5(1) - Password-based Authentication | Uygulanabilir |
IA-5(2) - Public Key-based Authentication | Uygulanabilir |
IA-5(3) - In-person or Trusted External Party Registration | Uygulanabilir Değil |
IA-5(4) - Automated Support for Password Strength Determination | Uygulanabilir |
IA-5(5) - Change Authenticators Prior to Delivery | Uygulanabilir Değil |
IA-5(6) - Protection of Authenticators | Uygulanabilir |
IA-5(7) - No Embedded Unencrypted Static Authenticators | Uygulanabilir Değil |
IA-5(8) - Multiple System Accounts | Uygulanabilir |
IA-5(9) - Federated Credential Management | Uygulanabilir |
IA-5(10) - Dynamic Credential Binding | Uygulanabilir Değil |
IA-5(11) - Hardware Token-based Authentication | Uygulanabilir Değil |
IA-5(12) - Biometric Authentication Performance | Uygulanabilir Değil |
IA-5(13) - Expiration of Cached Authenticators | Uygulanabilir |
IA-5(14) - Managing Content of PKI Trust Stores | Uygulanabilir Değil |
IA-5(15) - Gsa-approved Products and Services | Uygulanabilir Değil |
IA-5(16) - In-person or Trusted External Party Authenticator Issuance | Uygulanabilir Değil |
IA-5(17) - Presentation Attack Detection for Biometric Authenticators | Uygulanabilir Değil |
IA-5(18) - Password Managers | Uygulanabilir |
PT-2 - Authority to Process Personally Identifiable Information | Uygulanabilir Değil |
PT-2(1) - Data Tagging | Uygulanabilir Değil |
PT-2(2) - Automation | Uygulanabilir Değil |
CA-6 - Authorization | Uygulanabilir Değil |
CA-6(1) - Joint Authorization — Intra-organization | Uygulanabilir Değil |
CA-6(2) - Joint Authorization — Inter-organization | Uygulanabilir Değil |
PM-10 - Authorization Process | Uygulanabilir Değil |
AC-15 - Automated Marking | Uygulanabilir Değil |
PL-11 - Baseline Tailoring | Uygulanabilir Değil |
CM-2 - Baseline Configuration | Uygulanabilir |
CM-2(1) - Reviews and Updates | Uygulanabilir |
CM-2(2) - Automation Support for Accuracy and Currency | Uygulanabilir Değil |
CM-2(3) - Retention of Previous Configurations | Uygulanabilir Değil |
CM-2(4) - Unauthorized Software | Uygulanabilir Değil |
CM-2(5) - Authorized Software | Uygulanabilir Değil |
CM-2(6) - Development and Test Environments | Uygulanabilir Değil |
CM-2(7) - Configure Systems and Components for High-risk Areas | Uygulanabilir Değil |
PL-10 - Baseline Selection | Uygulanabilir Değil |
SC-7 - Boundary Protection | Uygulanabilir Değil |
SC-7(1) - Physically Separated Subnetworks | Uygulanabilir Değil |
SC-7(2) - Public Access | Uygulanabilir Değil |
SC-7(3) - Access Points | Uygulanabilir Değil |
SC-7(4) - External Telecommunications Services | Uygulanabilir Değil |
SC-7(5) - Deny by Default — Allow by Exception | Uygulanabilir Değil |
SC-7(6) - Response to Recognized Failures | Uygulanabilir Değil |
SC-7(7) - Split Tunneling for Remote Devices | Uygulanabilir Değil |
SC-7(8) - Route Traffic to Authenticated Proxy Servers | Uygulanabilir Değil |
SC-7(9) - Restrict Threatening Outgoing Communications Traffic | Uygulanabilir Değil |
SC-7(10) - Prevent Exfiltration | Uygulanabilir Değil |
SC-7(11) - Restrict Incoming Communications Traffic | Uygulanabilir Değil |
SC-7(12) - Host-based Protection | Uygulanabilir Değil |
SC-7(13) - Isolation of Security Tools Mechanisms and Support Components | Uygulanabilir Değil |
SC-7(14) - Protect Against Unauthorized Physical Connections | Uygulanabilir Değil |
SC-7(15) - Networked Privileged Accesses | Uygulanabilir Değil |
SC-7(16) - Prevent Discovery of System Components | Uygulanabilir Değil |
SC-7(17) - Automated Enforcement of Protocol Formats | Uygulanabilir Değil |
SC-7(18) - Fail Secure | Uygulanabilir Değil |
SC-7(19) - Block Communication from Non-organizationally Configured Hosts | Uygulanabilir Değil |
SC-7(20) - Dynamic Isolation and Segregation | Uygulanabilir Değil |
SC-7(21) - Isolation of System Components | Uygulanabilir Değil |
SC-7(22) - Separate Subnets for Connecting to Different Security Domains | Uygulanabilir Değil |
SC-7(23) - Disable Sender Feedback on Protocol Validation Failure | Uygulanabilir Değil |
SC-7(24) - Personally Identifiable Information | Uygulanabilir Değil |
SC-7(25) - Unclassified National Security System Connections | Uygulanabilir Değil |
SC-7(26) - Classified National Security System Connections | Uygulanabilir Değil |
SC-7(27) - Unclassified Non-national Security System Connections | Uygulanabilir Değil |
SC-7(28) - Connections to Public Networks | Uygulanabilir Değil |
SC-7(29) - Separate Subnets to Isolate Functions | Uygulanabilir Değil |
PL-9 - Central Management | Uygulanabilir |
SC-15 - Collaborative Computing Devices and Applications | Uygulanabilir Değil |
SC-15(1) - Physical or Logical Disconnect | Uygulanabilir Değil |
SC-15(2) - Blocking Inbound and Outbound Communications Traffic | Uygulanabilir Değil |
SC-15(3) - Disabling and Removal in Secure Work Areas | Uygulanabilir Değil |
SC-15(4) - Explicitly Indicate Current Participants | Uygulanabilir Değil |
PM-26 - Complaint Management | Uygulanabilir Değil |
SA-19 - Component Authenticity | Uygulanabilir Değil |
SA-19(1) - Anti-counterfeit Training | Uygulanabilir Değil |
SA-19(2) - Configuration Control for Component Service and Repair | Uygulanabilir Değil |
SA-19(3) - Component Disposal | Uygulanabilir Değil |
SA-19(4) - Anti-counterfeit Scanning | Uygulanabilir Değil |
SR-11 - Component Authenticity | Uygulanabilir Değil |
SR-11(1) - Anti-counterfeit Training | Uygulanabilir Değil |
SR-11(2) - Configuration Control for Component Service and Repair | Uygulanabilir Değil |
SR-11(3) - Anti-counterfeit Scanning | Uygulanabilir Değil |
SR-12 - Component Disposal | Uygulanabilir Değil |
PE-22 - Component Marking | Uygulanabilir Değil |
PT-8 - Computer Matching Requirements | Uygulanabilir Değil |
SC-30 - Concealment and Misdirection | Uygulanabilir Değil |
SC-30(1) - Virtualization Techniques | Uygulanabilir Değil |
SC-30(2) - Randomness | Uygulanabilir Değil |
SC-30(3) - Change Processing and Storage Locations | Uygulanabilir Değil |
SC-30(4) - Misleading Information | Uygulanabilir Değil |
SC-30(5) - Concealment of System Components | Uygulanabilir Değil |
PL-7 - Concept of Operations | Uygulanabilir Değil |
AC-10 - Concurrent Session Control | Uygulanabilir Değil |
CM-9 - Configuration Management Plan | Uygulanabilir Değil |
CM-9(1) - Assignment of Responsibility | Uygulanabilir Değil |
CM-3 - Configuration Change Control | Uygulanabilir Değil |
CM-3(1) - Automated Documentation Notification and Prohibition of Changes | Uygulanabilir Değil |
CM-3(2) - Testing Validation and Documentation of Changes | Uygulanabilir Değil |
CM-3(3) - Automated Change Implementation | Uygulanabilir Değil |
CM-3(4) - Security and Privacy Representatives | Uygulanabilir Değil |
CM-3(5) - Automated Security Response | Uygulanabilir Değil |
CM-3(6) - Cryptography Management | Uygulanabilir Değil |
CM-3(7) - Review System Changes | Uygulanabilir Değil |
CM-3(8) - Prevent or Restrict Configuration Changes | Uygulanabilir Değil |
CM-6 - Configuration Settings | Uygulanabilir Değil |
CM-6(1) - Automated Management Application and Verification | Uygulanabilir |
CM-6(2) - Respond to Unauthorized Changes | Uygulanabilir |
CM-6(3) - Unauthorized Change Detection | Uygulanabilir |
CM-6(4) - Conformance Demonstration | Uygulanabilir Değil |
PT-4 - Consent | Uygulanabilir Değil |
PT-4(1) - Tailored Consent | Uygulanabilir Değil |
PT-4(2) - Just-in-time Consent | Uygulanabilir Değil |
PT-4(3) - Revocation | Uygulanabilir Değil |
AT-5 - Contacts with Security Groups and Associations | Uygulanabilir Değil |
AU-3 - Content of Audit Records | Uygulanabilir Değil |
AU-3(1) - Additional Audit Information | Uygulanabilir Değil |
AU-3(2) - Centralized Management of Planned Audit Record Content | Uygulanabilir Değil |
AU-3(3) - Limit Personally Identifiable Information Elements | Uygulanabilir Değil |
CP-4 - Contingency Plan Testing | Uygulanabilir Değil |
CP-4(1) - Coordinate with Related Plans | Uygulanabilir Değil |
CP-4(2) - Alternate Processing Site | Uygulanabilir Değil |
CP-4(3) - Automated Testing | Uygulanabilir Değil |
CP-4(4) - Full Recovery and Reconstitution | Uygulanabilir Değil |
CP-4(5) - Self-challenge | Uygulanabilir Değil |
CP-3 - Contingency Training | Uygulanabilir Değil |
CP-3(1) - Simulated Events | Uygulanabilir Değil |
CP-3(2) - Mechanisms Used in Training Environments | Uygulanabilir Değil |
CP-2 - Contingency Plan | Uygulanabilir Değil |
CP-2(1) - Coordinate with Related Plans | Uygulanabilir Değil |
CP-2(2) - Capacity Planning | Uygulanabilir Değil |
CP-2(3) - Resume Mission and Business Functions | Uygulanabilir Değil |
CP-2(4) - Resume All Mission and Business Functions | Uygulanabilir Değil |
CP-2(5) - Continue Mission and Business Functions | Uygulanabilir Değil |
CP-2(6) - Alternate Processing and Storage Sites | Uygulanabilir Değil |
CP-2(7) - Coordinate with External Service Providers | Uygulanabilir Değil |
CP-2(8) - Identify Critical Assets | Uygulanabilir Değil |
CP-5 - Contingency Plan Update | Uygulanabilir Değil |
CA-7 - Continuous Monitoring | Uygulanabilir Değil |
CA-7(1) - Independent Assessment | Uygulanabilir Değil |
CA-7(2) - Types of Assessments | Uygulanabilir Değil |
CA-7(3) - Trend Analyses | Uygulanabilir Değil |
CA-7(4) - Risk Monitoring | Uygulanabilir Değil |
CA-7(5) - Consistency Analysis | Uygulanabilir Değil |
CA-7(6) - Automation Support for Monitoring | Uygulanabilir Değil |
PM-31 - Continuous Monitoring Strategy | Uygulanabilir Değil |
CA-2 - Control Assessments | Uygulanabilir Değil |
CA-2(1) - Independent Assessors | Uygulanabilir Değil |
CA-2(2) - Specialized Assessments | Uygulanabilir Değil |
CA-2(3) - Leveraging Results from External Organizations | Uygulanabilir Değil |
MA-2 - Controlled Maintenance | Uygulanabilir Değil |
MA-2(1) - Record Content | Uygulanabilir Değil |
MA-2(2) - Automated Maintenance Activities | Uygulanabilir Değil |
SC-31 - Covert Channel Analysis | Uygulanabilir Değil |
SC-31(1) - Test Covert Channels for Exploitability | Uygulanabilir Değil |
SC-31(2) - Maximum Bandwidth | Uygulanabilir Değil |
SC-31(3) - Measure Bandwidth in Operational Environments | Uygulanabilir Değil |
PM-8 - Critical Infrastructure Plan | Uygulanabilir Değil |
RA-9 - Criticality Analysis | Uygulanabilir Değil |
SA-14 - Criticality Analysis | Uygulanabilir Değil |
SA-14(1) - Critical Components with No Viable Alternative Sourcing | Uygulanabilir Değil |
SC-46 - Cross Domain Policy Enforcement | Uygulanabilir Değil |
AU-16 - Cross-organizational Audit Logging | Uygulanabilir Değil |
AU-16(1) - Identity Preservation | Uygulanabilir Değil |
AU-16(2) - Sharing of Audit Information | Uygulanabilir Değil |
AU-16(3) - Disassociability | Uygulanabilir Değil |
SC-12 - Cryptographic Key Establishment and Management | Uygulanabilir |
SC-12(1) - Availability | Uygulanabilir Değil |
SC-12(2) - Symmetric Keys | Uygulanabilir Değil |
SC-12(3) - Asymmetric Keys | Uygulanabilir Değil |
SC-12(4) - PKI Certificates | Uygulanabilir Değil |
SC-12(5) - PKI Certificates / Hardware Tokens | Uygulanabilir Değil |
SC-12(6) - Physical Control of Keys | Uygulanabilir Değil |
SC-13 - Cryptographic Protection | Uygulanabilir Değil |
SC-13(1) - Fips-validated Cryptography | Uygulanabilir Değil |
SC-13(2) - Nsa-approved Cryptography | Uygulanabilir Değil |
SC-13(3) - Individuals Without Formal Access Approvals | Uygulanabilir Değil |
SC-13(4) - Digital Signatures | Uygulanabilir Değil |
IA-7 - Cryptographic Module Authentication | Uygulanabilir Değil |
SA-20 - Customized Development of Critical Components | Uygulanabilir Değil |
AC-23 - Data Mining Protection | Uygulanabilir Değil |
PM-23 - Data Governance Body | Uygulanabilir Değil |
CM-13 - Data Action Mapping | Uygulanabilir Değil |
PM-24 - Data Integrity Board | Uygulanabilir Değil |
SI-19 - De-identification | Uygulanabilir Değil |
SI-19(1) - Collection | Uygulanabilir Değil |
SI-19(2) - Archiving | Uygulanabilir Değil |
SI-19(3) - Release | Uygulanabilir Değil |
SI-19(4) - Removal Masking Encryption Hashing or Replacement of Direct Identifiers | Uygulanabilir Değil |
SI-19(5) - Statistical Disclosure Control | Uygulanabilir Değil |
SI-19(6) - Differential Privacy | Uygulanabilir Değil |
SI-19(7) - Validated Algorithms and Software | Uygulanabilir Değil |
SI-19(8) - Motivated Intruder | Uygulanabilir Değil |
SC-26 - Decoys | Uygulanabilir Değil |
SC-26(1) - Detection of Malicious Code | Uygulanabilir Değil |
PE-16 - Delivery and Removal | Uygulanabilir Değil |
SC-5 - Denial-of-service Protection | Uygulanabilir Değil |
SC-5(1) - Restrict Ability to Attack Other Systems | Uygulanabilir Değil |
SC-5(2) - Capacity Bandwidth and Redundancy | Uygulanabilir Değil |
SC-5(3) - Detection and Monitoring | Uygulanabilir Değil |
SC-44 - Detonation Chambers | Uygulanabilir Değil |
SA-17 - Developer Security and Privacy Architecture and Design | Uygulanabilir Değil |
SA-17(1) - Formal Policy Model | Uygulanabilir Değil |
SA-17(2) - Security-relevant Components | Uygulanabilir Değil |
SA-17(3) - Formal Correspondence | Uygulanabilir Değil |
SA-17(4) - Informal Correspondence | Uygulanabilir Değil |
SA-17(5) - Conceptually Simple Design | Uygulanabilir Değil |
SA-17(6) - Structure for Testing | Uygulanabilir Değil |
SA-17(7) - Structure for Least Privilege | Uygulanabilir Değil |
SA-17(8) - Orchestration | Uygulanabilir Değil |
SA-17(9) - Design Diversity | Uygulanabilir Değil |
SA-10 - Developer Configuration Management | Uygulanabilir Değil |
SA-10(1) - Software and Firmware Integrity Verification | Uygulanabilir Değil |
SA-10(2) - Alternative Configuration Management | Uygulanabilir Değil |
SA-10(3) - Hardware Integrity Verification | Uygulanabilir Değil |
SA-10(4) - Trusted Generation | Uygulanabilir Değil |
SA-10(5) - Mapping Integrity for Version Control | Uygulanabilir Değil |
SA-10(6) - Trusted Distribution | Uygulanabilir Değil |
SA-10(7) - Security and Privacy Representatives | Uygulanabilir Değil |
SA-11 - Developer Testing and Evaluation | Uygulanabilir Değil |
SA-11(1) - Static Code Analysis | Uygulanabilir Değil |
SA-11(2) - Threat Modeling and Vulnerability Analyses | Uygulanabilir Değil |
SA-11(3) - Independent Verification of Assessment Plans and Evidence | Uygulanabilir Değil |
SA-11(4) - Manual Code Reviews | Uygulanabilir Değil |
SA-11(5) - Penetration Testing | Uygulanabilir Değil |
SA-11(6) - Attack Surface Reviews | Uygulanabilir Değil |
SA-11(7) - Verify Scope of Testing and Evaluation | Uygulanabilir Değil |
SA-11(8) - Dynamic Code Analysis | Uygulanabilir Değil |
SA-11(9) - Interactive Application Security Testing | Uygulanabilir Değil |
SA-21 - Developer Screening | Uygulanabilir Değil |
SA-21(1) - Validation of Screening | Uygulanabilir Değil |
SA-16 - Developer-provided Training | Uygulanabilir Değil |
SA-15 - Development Process Standards and Tools | Uygulanabilir Değil |
SA-15(1) - Quality Metrics | Uygulanabilir Değil |
SA-15(2) - Security and Privacy Tracking Tools | Uygulanabilir Değil |
SA-15(3) - Criticality Analysis | Uygulanabilir Değil |
SA-15(4) - Threat Modeling and Vulnerability Analysis | Uygulanabilir Değil |
SA-15(5) - Attack Surface Reduction | Uygulanabilir Değil |
SA-15(6) - Continuous Improvement | Uygulanabilir Değil |
SA-15(7) - Automated Vulnerability Analysis | Uygulanabilir Değil |
SA-15(8) - Reuse of Threat and Vulnerability Information | Uygulanabilir Değil |
SA-15(9) - Use of Live Data | Uygulanabilir Değil |
SA-15(10) - Incident Response Plan | Uygulanabilir Değil |
SA-15(11) - Archive System or Component | Uygulanabilir Değil |
SA-15(12) - Minimize Personally Identifiable Information | Uygulanabilir Değil |
IA-3 - Device Identification and Authentication | Uygulanabilir Değil |
IA-3(1) - Cryptographic Bidirectional Authentication | Uygulanabilir Değil |
IA-3(2) - Cryptographic Bidirectional Network Authentication | Uygulanabilir Değil |
IA-3(3) - Dynamic Address Allocation | Uygulanabilir Değil |
IA-3(4) - Device Attestation | Uygulanabilir Değil |
AC-11 - Device Lock | Uygulanabilir Değil |
AC-11(1) - Pattern-hiding Displays | Uygulanabilir Değil |
PM-20 - Dissemination of Privacy Program Information | Uygulanabilir Değil |
PM-20(1) - Privacy Policies on Websites Applications and Digital Services | Uygulanabilir Değil |
SC-36 - Distributed Processing and Storage | Uygulanabilir Değil |
SC-36(1) - Polling Techniques | Uygulanabilir Değil |
SC-36(2) - Synchronization | Uygulanabilir Değil |
PE-21 - Electromagnetic Pulse Protection | Uygulanabilir Değil |
PE-10 - Emergency Shutoff | Uygulanabilir Değil |
PE-10(1) - Accidental and Unauthorized Activation | Uygulanabilir Değil |
PE-11 - Emergency Power | Uygulanabilir Değil |
PE-11(1) - Alternate Power Supply — Minimal Operational Capability | Uygulanabilir Değil |
PE-11(2) - Alternate Power Supply — Self-contained | Uygulanabilir Değil |
PE-12 - Emergency Lighting | Uygulanabilir Değil |
PE-12(1) - Essential Mission and Business Functions | Uygulanabilir Değil |
PM-7 - Enterprise Architecture | Uygulanabilir Değil |
PM-7(1) - Offloading | Uygulanabilir Değil |
PE-14 - Environmental Controls | Uygulanabilir Değil |
PE-14(1) - Automatic Controls | Uygulanabilir Değil |
PE-14(2) - Monitoring with Alarms and Notifications | Uygulanabilir Değil |
SI-11 - Error Handling | Uygulanabilir Değil |
AU-2 - Event Logging | Uygulanabilir Değil |
AU-2(1) - Compilation of Audit Records from Multiple Sources | Uygulanabilir Değil |
AU-2(2) - Selection of Audit Events by Component | Uygulanabilir Değil |
AU-2(3) - Reviews and Updates | Uygulanabilir Değil |
AU-2(4) - Privileged Functions | Uygulanabilir Değil |
SA-9 - External System Services | Uygulanabilir Değil |
SA-9(1) - Risk Assessments and Organizational Approvals | Uygulanabilir Değil |
SA-9(2) - Identification of Functions Ports Protocols and Services | Uygulanabilir Değil |
SA-9(3) - Establish and Maintain Trust Relationship with Providers | Uygulanabilir Değil |
SA-9(4) - Consistent Interests of Consumers and Providers | Uygulanabilir Değil |
SA-9(5) - Processing Storage and Service Location | Uygulanabilir Değil |
SA-9(6) - Organization-controlled Cryptographic Keys | Uygulanabilir Değil |
SA-9(7) - Organization-controlled Integrity Checking | Uygulanabilir Değil |
SA-9(8) - Processing and Storage Location — U.s. Jurisdiction | Uygulanabilir Değil |
SC-35 - External Malicious Code Identification | Uygulanabilir Değil |
PS-7 - External Personnel Security | Uygulanabilir Değil |
PE-23 - Facility Location | Uygulanabilir Değil |
SC-24 - Fail in Known State | Uygulanabilir Değil |
SI-17 - Fail-safe Procedures | Uygulanabilir Değil |
MA-7 - Field Maintenance | Uygulanabilir Değil |
PE-13 - Fire Protection | Uygulanabilir Değil |
PE-13(1) - Detection Systems – Automatic Activation and Notification | Uygulanabilir Değil |
PE-13(2) - Suppression Systems – Automatic Activation and Notification | Uygulanabilir Değil |
PE-13(3) - Automatic Fire Suppression | Uygulanabilir Değil |
PE-13(4) - Inspections | Uygulanabilir Değil |
SI-2 - Flaw Remediation | Uygulanabilir Değil |
SI-2(1) - Central Management | Uygulanabilir Değil |
SI-2(2) - Automated Flaw Remediation Status | Uygulanabilir Değil |
SI-2(3) - Time to Remediate Flaws and Benchmarks for Corrective Actions | Uygulanabilir Değil |
SI-2(4) - Automated Patch Management Tools | Uygulanabilir Değil |
SI-2(5) - Automatic Software and Firmware Updates | Uygulanabilir Değil |
SI-2(6) - Removal of Previous Versions of Software and Firmware | Uygulanabilir Değil |
SC-51 - Hardware-based Protection | Uygulanabilir Değil |
SC-49 - Hardware-enforced Separation and Policy Enforcement | Uygulanabilir Değil |
SC-29 - Heterogeneity | Uygulanabilir Değil |
SC-29(1) - Virtualization Techniques | Uygulanabilir Değil |
IA-8 - Identification and Authentication (non-organizational Users) | Uygulanabilir Değil |
IA-8(1) - Acceptance of PIV Credentials from Other Agencies | Uygulanabilir Değil |
IA-8(2) - Acceptance of External Authenticators | Uygulanabilir Değil |
IA-8(3) - Use of Ficam-approved Products | Uygulanabilir Değil |
IA-8(4) - Use of Defined Profiles | Uygulanabilir Değil |
IA-8(5) - Acceptance of PIV-I Credentials | Uygulanabilir Değil |
IA-8(6) - Disassociability | Uygulanabilir Değil |
IA-2 - Identification and Authentication (organizational Users) | Uygulanabilir |
IA-2(1) - Multi-factor Authentication to Privileged Accounts | Uygulanabilir |
IA-2(2) - Multi-factor Authentication to Non-privileged Accounts | Uygulanabilir |
IA-2(3) - Local Access to Privileged Accounts | Uygulanabilir |
IA-2(4) - Local Access to Non-privileged Accounts | Uygulanabilir |
IA-2(5) - Individual Authentication with Group Authentication | Uygulanabilir |
IA-2(6) - Access to Accounts — Separate Device | Uygulanabilir |
IA-2(7) - Access to Non-privileged Accounts — Separate Device | Uygulanabilir |
IA-2(8) - Access to Accounts — Replay Resistant | Uygulanabilir |
IA-2(9) - Network Access to Non-privileged Accounts — Replay Resistant | Uygulanabilir Değil |
IA-2(10) - Single Sign-on | Uygulanabilir Değil |
IA-2(11) - Remote Access — Separate Device | Uygulanabilir Değil |
IA-2(12) - Acceptance of PIV Credentials | Uygulanabilir Değil |
IA-2(13) - Out-of-band Authentication | Uygulanabilir Değil |
IA-4 - Identifier Management | Uygulanabilir Değil |
IA-4(1) - Prohibit Account Identifiers as Public Identifiers | Uygulanabilir Değil |
IA-4(2) - Supervisor Authorization | Uygulanabilir Değil |
IA-4(3) - Multiple Forms of Certification | Uygulanabilir Değil |
IA-4(4) - Identify User Status | Uygulanabilir Değil |
IA-4(5) - Dynamic Management | Uygulanabilir Değil |
IA-4(6) - Cross-organization Management | Uygulanabilir Değil |
IA-4(7) - In-person Registration | Uygulanabilir Değil |
IA-4(8) - Pairwise Pseudonymous Identifiers | Uygulanabilir Değil |
IA-4(9) - Attribute Maintenance and Protection | Uygulanabilir Değil |
IA-12 - Identity Proofing | Uygulanabilir Değil |
IA-12(1) - Supervisor Authorization | Uygulanabilir Değil |
IA-12(2) - Identity Evidence | Uygulanabilir Değil |
IA-12(3) - Identity Evidence Validation and Verification | Uygulanabilir Değil |
IA-12(4) - In-person Validation and Verification | Uygulanabilir Değil |
IA-12(5) - Address Confirmation | Uygulanabilir Değil |
IA-12(6) - Accept Externally-proofed Identities | Uygulanabilir Değil |
CM-4 - Impact Analyses | Uygulanabilir Değil |
CM-4(1) - Separate Test Environments | Uygulanabilir Değil |
CM-4(2) - Verification of Controls | Uygulanabilir Değil |
IR-4 - Incident Handling | Uygulanabilir Değil |
IR-4(1) - Automated Incident Handling Processes | Uygulanabilir Değil |
IR-4(2) - Dynamic Reconfiguration | Uygulanabilir |
IR-4(3) - Continuity of Operations | Uygulanabilir Değil |
IR-4(4) - Information Correlation | Uygulanabilir Değil |
IR-4(5) - Automatic Disabling of System | Uygulanabilir Değil |
IR-4(6) - Insider Threats | Uygulanabilir Değil |
IR-4(7) - Insider Threats — Intra-organization Coordination | Uygulanabilir Değil |
IR-4(8) - Correlation with External Organizations | Uygulanabilir Değil |
IR-4(9) - Dynamic Response Capability | Uygulanabilir Değil |
IR-4(10) - Supply Chain Coordination | Uygulanabilir Değil |
IR-4(11) - Integrated Incident Response Team | Uygulanabilir Değil |
IR-4(12) - Malicious Code and Forensic Analysis | Uygulanabilir Değil |
IR-4(13) - Behavior Analysis | Uygulanabilir Değil |
IR-4(14) - Security Operations Center | Uygulanabilir Değil |
IR-4(15) - Public Relations and Reputation Repair | Uygulanabilir Değil |
IR-10 - Incident Analysis | Uygulanabilir Değil |
IR-7 - Incident Response Assistance | Uygulanabilir Değil |
IR-7(1) - Automation Support for Availability of Information and Support | Uygulanabilir Değil |
IR-7(2) - Coordination with External Providers | Uygulanabilir Değil |
IR-3 - Incident Response Testing | Uygulanabilir Değil |
IR-3(1) - Automated Testing | Uygulanabilir Değil |
IR-3(2) - Coordination with Related Plans | Uygulanabilir Değil |
IR-3(3) - Continuous Improvement | Uygulanabilir Değil |
IR-6 - Incident Reporting | Uygulanabilir Değil |
IR-6(1) - Automated Reporting | Uygulanabilir Değil |
IR-6(2) - Vulnerabilities Related to Incidents | Uygulanabilir Değil |
IR-6(3) - Supply Chain Coordination | Uygulanabilir Değil |
IR-2 - Incident Response Training | Uygulanabilir Değil |
IR-2(1) - Simulated Events | Uygulanabilir Değil |
IR-2(2) - Automated Training Environments | Uygulanabilir Değil |
IR-2(3) - Breach | Uygulanabilir Değil |
IR-8 - Incident Response Plan | Uygulanabilir Değil |
IR-8(1) - Breaches | Uygulanabilir Değil |
IR-5 - Incident Monitoring | Uygulanabilir Değil |
IR-5(1) - Automated Tracking Data Collection and Analysis | Uygulanabilir Değil |
AC-4 - Information Flow Enforcement | Uygulanabilir Değil |
AC-4(1) - Object Security and Privacy Attributes | Uygulanabilir Değil |
AC-4(2) - Processing Domains | Uygulanabilir Değil |
AC-4(3) - Dynamic Information Flow Control | Uygulanabilir Değil |
AC-4(4) - Flow Control of Encrypted Information | Uygulanabilir Değil |
AC-4(5) - Embedded Data Types | Uygulanabilir Değil |
AC-4(6) - Metadata | Uygulanabilir Değil |
AC-4(7) - One-way Flow Mechanisms | Uygulanabilir Değil |
AC-4(8) - Security and Privacy Policy Filters | Uygulanabilir Değil |
AC-4(9) - Human Reviews | Uygulanabilir Değil |
AC-4(10) - Enable and Disable Security or Privacy Policy Filters | Uygulanabilir Değil |
AC-4(11) - Configuration of Security or Privacy Policy Filters | Uygulanabilir Değil |
AC-4(12) - Data Type Identifiers | Uygulanabilir Değil |
AC-4(13) - Decomposition into Policy-relevant Subcomponents | Uygulanabilir Değil |
AC-4(14) - Security or Privacy Policy Filter Constraints | Uygulanabilir Değil |
AC-4(15) - Detection of Unsanctioned Information | Uygulanabilir Değil |
AC-4(16) - Information Transfers on Interconnected Systems | Uygulanabilir Değil |
AC-4(17) - Domain Authentication | Uygulanabilir Değil |
AC-4(18) - Security Attribute Binding | Uygulanabilir Değil |
AC-4(19) - Validation of Metadata | Uygulanabilir Değil |
AC-4(20) - Approved Solutions | Uygulanabilir Değil |
AC-4(21) - Physical or Logical Separation of Information Flows | Uygulanabilir Değil |
AC-4(22) - Access Only | Uygulanabilir Değil |
AC-4(23) - Modify Non-releasable Information | Uygulanabilir Değil |
AC-4(24) - Internal Normalized Format | Uygulanabilir Değil |
AC-4(25) - Data Sanitization | Uygulanabilir Değil |
AC-4(26) - Audit Filtering Actions | Uygulanabilir Değil |
AC-4(27) - Redundant/independent Filtering Mechanisms | Uygulanabilir Değil |
AC-4(28) - Linear Filter Pipelines | Uygulanabilir Değil |
AC-4(29) - Filter Orchestration Engines | Uygulanabilir Değil |
AC-4(30) - Filter Mechanisms Using Multiple Processes | Uygulanabilir Değil |
AC-4(31) - Failed Content Transfer Prevention | Uygulanabilir Değil |
AC-4(32) - Process Requirements for Information Transfer | Uygulanabilir Değil |
CM-12 - Information Location | Uygulanabilir Değil |
CM-12(1) - Automated Tools to Support Information Location | Uygulanabilir Değil |
SI-12 - Information Management and Retention | Uygulanabilir Değil |
SI-12(1) - Limit Personally Identifiable Information Elements | Uygulanabilir Değil |
SI-12(2) - Minimize Personally Identifiable Information in Testing Training and Research | Uygulanabilir Değil |
SI-12(3) - Information Disposal | Uygulanabilir Değil |
SC-4 - Information in Shared System Resources | Uygulanabilir Değil |
SC-4(1) - Security Levels | Uygulanabilir Değil |
SC-4(2) - Multilevel or Periods Processing | Uygulanabilir Değil |
IR-9 - Information Spillage Response | Uygulanabilir Değil |
IR-9(1) - Responsible Personnel | Uygulanabilir Değil |
IR-9(2) - Training | Uygulanabilir Değil |
IR-9(3) - Post-spill Operations | Uygulanabilir Değil |
IR-9(4) - Exposure to Unauthorized Personnel | Uygulanabilir Değil |
SI-10 - Information Input Validation | Uygulanabilir Değil |
SI-10(1) - Manual Override Capability | Uygulanabilir Değil |
SI-10(2) - Review and Resolve Errors | Uygulanabilir Değil |
SI-10(3) - Predictable Behavior | Uygulanabilir Değil |
SI-10(4) - Timing Interactions | Uygulanabilir Değil |
SI-10(5) - Restrict Inputs to Trusted Sources and Approved Formats | Uygulanabilir Değil |
SI-10(6) - Injection Prevention | Uygulanabilir Değil |
PM-3 - Information Security and Privacy Resources | Uygulanabilir Değil |
PM-2 - Information Security Program Leadership Role | Uygulanabilir Değil |
SI-21 - Information Refresh | Uygulanabilir Değil |
CA-3 - Information Exchange | Uygulanabilir Değil |
CA-3(1) - Unclassified National Security System Connections | Uygulanabilir Değil |
CA-3(2) - Classified National Security System Connections | Uygulanabilir Değil |
CA-3(3) - Unclassified Non-national Security System Connections | Uygulanabilir Değil |
CA-3(4) - Connections to Public Networks | Uygulanabilir Değil |
CA-3(5) - Restrictions on External System Connections | Uygulanabilir Değil |
CA-3(6) - Transfer Authorizations | Uygulanabilir Değil |
CA-3(7) - Transitive Information Exchanges | Uygulanabilir Değil |
SI-22 - Information Diversity | Uygulanabilir Değil |
AC-21 - Information Sharing | Uygulanabilir Değil |
AC-21(1) - Automated Decision Support | Uygulanabilir Değil |
AC-21(2) - Information Search and Retrieval | Uygulanabilir Değil |
SI-15 - Information Output Filtering | Uygulanabilir Değil |
PE-19 - Information Leakage | Uygulanabilir Değil |
PE-19(1) - National Emissions and Tempest Policies and Procedures | Uygulanabilir Değil |
SI-9 - Information Input Restrictions | Uygulanabilir Değil |
PM-1 - Information Security Program Plan | Uygulanabilir Değil |
SI-23 - Information Fragmentation | Uygulanabilir Değil |
PM-12 - Insider Threat Program | Uygulanabilir Değil |
SR-10 - Inspection of Systems or Components | Uygulanabilir Değil |
CA-9 - Internal System Connections | Uygulanabilir Değil |
CA-9(1) - Compliance Checks | Uygulanabilir Değil |
CM-7 - Least Functionality | Uygulanabilir Değil |
CM-7(1) - Periodic Review | Uygulanabilir Değil |
CM-7(2) - Prevent Program Execution | Uygulanabilir Değil |
CM-7(3) - Registration Compliance | Uygulanabilir Değil |
CM-7(4) - Unauthorized Software | Uygulanabilir Değil |
CM-7(5) - Authorized Software | Uygulanabilir Değil |
CM-7(6) - Confined Environments with Limited Privileges | Uygulanabilir Değil |
CM-7(7) - Code Execution in Protected Environments | Uygulanabilir Değil |
CM-7(8) - Binary or Machine Executable Code | Uygulanabilir Değil |
CM-7(9) - Prohibiting The Use of Unauthorized Hardware | Uygulanabilir Değil |
AC-6 - Least Privilege | Uygulanabilir |
AC-6(1) - Authorize Access to Security Functions | Uygulanabilir Değil |
AC-6(2) - Non-privileged Access for Nonsecurity Functions | Uygulanabilir |
AC-6(3) - Network Access to Privileged Commands | Uygulanabilir Değil |
AC-6(4) - Separate Processing Domains | Uygulanabilir Değil |
AC-6(5) - Privileged Accounts | Uygulanabilir |
AC-6(6) - Privileged Access by Non-organizational Users | Uygulanabilir |
AC-6(7) - Review of User Privileges | Uygulanabilir |
AC-6(8) - Privilege Levels for Code Execution | Uygulanabilir |
AC-6(9) - Log Use of Privileged Functions | Uygulanabilir |
AC-6(10) - Prohibit Non-privileged Users from Executing Privileged Functions | Uygulanabilir |
AT-2 - Literacy Training and Awareness | Uygulanabilir Değil |
AT-2(1) - Practical Exercises | Uygulanabilir Değil |
AT-2(2) - Insider Threat | Uygulanabilir Değil |
AT-2(3) - Social Engineering and Mining | Uygulanabilir Değil |
AT-2(4) - Suspicious Communications and Anomalous System Behavior | Uygulanabilir Değil |
AT-2(5) - Advanced Persistent Threat | Uygulanabilir Değil |
AT-2(6) - Cyber Threat Environment | Uygulanabilir Değil |
PE-18 - Location of System Components | Uygulanabilir Değil |
PE-18(1) - Facility Site | Uygulanabilir Değil |
MA-5 - Maintenance Personnel | Uygulanabilir Değil |
MA-5(1) - Individuals Without Appropriate Access | Uygulanabilir Değil |
MA-5(2) - Security Clearances for Classified Systems | Uygulanabilir Değil |
MA-5(3) - Citizenship Requirements for Classified Systems | Uygulanabilir Değil |
MA-5(4) - Foreign Nationals | Uygulanabilir Değil |
MA-5(5) - Non-system Maintenance | Uygulanabilir Değil |
MA-3 - Maintenance Tools | Uygulanabilir Değil |
MA-3(1) - Inspect Tools | Uygulanabilir Değil |
MA-3(2) - Inspect Media | Uygulanabilir Değil |
MA-3(3) - Prevent Unauthorized Removal | Uygulanabilir Değil |
MA-3(4) - Restricted Tool Use | Uygulanabilir Değil |
MA-3(5) - Execution with Privilege | Uygulanabilir Değil |
MA-3(6) - Software Updates and Patches | Uygulanabilir Değil |
SI-3 - Malicious Code Protection | Uygulanabilir Değil |
SI-3(1) - Central Management | Uygulanabilir Değil |
SI-3(2) - Automatic Updates | Uygulanabilir Değil |
SI-3(3) - Non-privileged Users | Uygulanabilir Değil |
SI-3(4) - Updates Only by Privileged Users | Uygulanabilir Değil |
SI-3(5) - Portable Storage Devices | Uygulanabilir Değil |
SI-3(6) - Testing and Verification | Uygulanabilir Değil |
SI-3(7) - Nonsignature-based Detection | Uygulanabilir Değil |
SI-3(8) - Detect Unauthorized Commands | Uygulanabilir Değil |
SI-3(9) - Authenticate Remote Commands | Uygulanabilir Değil |
SI-3(10) - Malicious Code Analysis | Uygulanabilir Değil |
PM-6 - Measures of Performance | Uygulanabilir |
MP-6 - Media Sanitization | Uygulanabilir Değil |
MP-6(1) - Review Approve Track Document and Verify | Uygulanabilir Değil |
MP-6(2) - Equipment Testing | Uygulanabilir Değil |
MP-6(3) - Nondestructive Techniques | Uygulanabilir Değil |
MP-6(4) - Controlled Unclassified Information | Uygulanabilir Değil |
MP-6(5) - Classified Information | Uygulanabilir Değil |
MP-6(6) - Media Destruction | Uygulanabilir Değil |
MP-6(7) - Dual Authorization | Uygulanabilir Değil |
MP-6(8) - Remote Purging or Wiping of Information | Uygulanabilir Değil |
MP-8 - Media Downgrading | Uygulanabilir Değil |
MP-8(1) - Documentation of Process | Uygulanabilir Değil |
MP-8(2) - Equipment Testing | Uygulanabilir Değil |
MP-8(3) - Controlled Unclassified Information | Uygulanabilir Değil |
MP-8(4) - Classified Information | Uygulanabilir Değil |
MP-2 - Media Access | Uygulanabilir Değil |
MP-2(1) - Automated Restricted Access | Uygulanabilir Değil |
MP-2(2) - Cryptographic Protection | Uygulanabilir Değil |
MP-5 - Media Transport | Uygulanabilir Değil |
MP-5(1) - Protection Outside of Controlled Areas | Uygulanabilir Değil |
MP-5(2) - Documentation of Activities | Uygulanabilir Değil |
MP-5(3) - Custodians | Uygulanabilir Değil |
MP-5(4) - Cryptographic Protection | Uygulanabilir Değil |
MP-7 - Media Use | Uygulanabilir Değil |
MP-7(1) - Prohibit Use Without Owner | Uygulanabilir Değil |
MP-7(2) - Prohibit Use of Sanitization-resistant Media | Uygulanabilir Değil |
MP-4 - Media Storage | Uygulanabilir Değil |
MP-4(1) - Cryptographic Protection | Uygulanabilir Değil |
MP-4(2) - Automated Restricted Access | Uygulanabilir Değil |
MP-3 - Media Marking | Uygulanabilir Değil |
SI-16 - Memory Protection | Uygulanabilir Değil |
PM-25 - Minimization of Personally Identifiable Information Used in Testing Training and Research | Uygulanabilir Değil |
PM-11 - Mission and Business Process Definition | Uygulanabilir Değil |
SC-18 - Mobile Code | Uygulanabilir Değil |
SC-18(1) - Identify Unacceptable Code and Take Corrective Actions | Uygulanabilir Değil |
SC-18(2) - Acquisition Development and Use | Uygulanabilir Değil |
SC-18(3) - Prevent Downloading and Execution | Uygulanabilir Değil |
SC-18(4) - Prevent Automatic Execution | Uygulanabilir Değil |
SC-18(5) - Allow Execution Only in Confined Environments | Uygulanabilir Değil |
AU-13 - Monitoring for Information Disclosure | Uygulanabilir Değil |
AU-13(1) - Use of Automated Tools | Uygulanabilir Değil |
AU-13(2) - Review of Monitored Sites | Uygulanabilir Değil |
AU-13(3) - Unauthorized Replication of Information | Uygulanabilir Değil |
PE-6 - Monitoring Physical Access | Uygulanabilir Değil |
PE-6(1) - Intrusion Alarms and Surveillance Equipment | Uygulanabilir Değil |
PE-6(2) - Automated Intrusion Recognition and Responses | Uygulanabilir Değil |
PE-6(3) - Video Surveillance | Uygulanabilir Değil |
PE-6(4) - Monitoring Physical Access to Systems | Uygulanabilir Değil |
SC-10 - Network Disconnect | Uygulanabilir Değil |
SC-34 - Non-modifiable Executable Programs | Uygulanabilir Değil |
SC-34(1) - No Writable Storage | Uygulanabilir Değil |
SC-34(2) - Integrity Protection on Read-only Media | Uygulanabilir Değil |
SC-34(3) - Hardware-based Protection | Uygulanabilir Değil |
SI-14 - Non-persistence | Uygulanabilir Değil |
SI-14(1) - Refresh from Trusted Sources | Uygulanabilir Değil |
SI-14(2) - Non-persistent Information | Uygulanabilir Değil |
SI-14(3) - Non-persistent Connectivity | Uygulanabilir Değil |
AU-10 - Non-repudiation | Uygulanabilir Değil |
AU-10(1) - Association of Identities | Uygulanabilir Değil |
AU-10(2) - Validate Binding of Information Producer Identity | Uygulanabilir Değil |
AU-10(3) - Chain of Custody | Uygulanabilir Değil |
AU-10(4) - Validate Binding of Information Reviewer Identity | Uygulanabilir Değil |
AU-10(5) - Digital Signatures | Uygulanabilir Değil |
MA-4 - Nonlocal Maintenance | Uygulanabilir Değil |
MA-4(1) - Logging and Review | Uygulanabilir Değil |
MA-4(2) - Logically separated communications paths. | Uygulanabilir Değil |
MA-4(3) - Comparable Security and Sanitization | Uygulanabilir Değil |
MA-4(4) - Authentication and Separation of Maintenance Sessions | Uygulanabilir Değil |
MA-4(5) - Approvals and Notifications | Uygulanabilir Değil |
MA-4(6) - Cryptographic Protection | Uygulanabilir Değil |
MA-4(7) - Disconnect Verification | Uygulanabilir Değil |
SR-8 - Notification Agreements | Uygulanabilir Değil |
SC-38 - Operations Security | Uygulanabilir Değil |
SC-37 - Out-of-band Channels | Uygulanabilir Değil |
SC-37(1) - Ensure Delivery and Transmission | Uygulanabilir Değil |
CA-8 - Penetration Testing | Uygulanabilir Değil |
CA-8(1) - Independent Penetration Testing Agent or Team | Uygulanabilir Değil |
CA-8(2) - Red Team Exercises | Uygulanabilir Değil |
CA-8(3) - Facility Penetration Testing | Uygulanabilir Değil |
AC-14 - Permitted Actions Without Identification or Authentication | Uygulanabilir Değil |
AC-14(1) - Necessary Uses | Uygulanabilir Değil |
SI-18 - Personally Identifiable Information Quality Operations | Uygulanabilir Değil |
SI-18(1) - Automation Support | Uygulanabilir Değil |
SI-18(2) - Data Tags | Uygulanabilir Değil |
SI-18(3) - Collection | Uygulanabilir Değil |
SI-18(4) - Individual Requests | Uygulanabilir Değil |
SI-18(5) - Notice of Correction or Deletion | Uygulanabilir Değil |
PT-3 - Personally Identifiable Information Processing Purposes | Uygulanabilir Değil |
PT-3(1) - Data Tagging | Uygulanabilir Değil |
PT-3(2) - Automation | Uygulanabilir Değil |
PM-22 - Personally Identifiable Information Quality Management | Uygulanabilir Değil |
PS-3 - Personnel Screening | Uygulanabilir Değil |
PS-3(1) - Classified Information | Uygulanabilir Değil |
PS-3(2) - Formal Indoctrination | Uygulanabilir Değil |
PS-3(3) - Information with Special Protective Measures | Uygulanabilir Değil |
PS-3(4) - Citizenship Requirements | Uygulanabilir Değil |
PS-4 - Personnel Termination | Uygulanabilir Değil |
PS-4(1) - Post-employment Requirements | Uygulanabilir Değil |
PS-4(2) - Automated Actions | Uygulanabilir Değil |
PS-5 - Personnel Transfer | Uygulanabilir Değil |
PS-8 - Personnel Sanctions | Uygulanabilir Değil |
PE-2 - Physical Access Authorizations | Uygulanabilir Değil |
PE-2(1) - Access by Position or Role | Uygulanabilir Değil |
PE-2(2) - Two Forms of Identification | Uygulanabilir Değil |
PE-2(3) - Restrict Unescorted Access | Uygulanabilir Değil |
PE-3 - Physical Access Control | Uygulanabilir Değil |
PE-3(1) - System Access | Uygulanabilir Değil |
PE-3(2) - Facility and Systems | Uygulanabilir Değil |
PE-3(3) - Continuous Guards | Uygulanabilir Değil |
PE-3(4) - Lockable Casings | Uygulanabilir Değil |
PE-3(5) - Tamper Protection | Uygulanabilir Değil |
PE-3(6) - Facility Penetration Testing | Uygulanabilir Değil |
PE-3(7) - Physical Barriers | Uygulanabilir Değil |
PE-3(8) - Access Control Vestibules | Uygulanabilir Değil |
CA-5 - Plan of Action and Milestones | Uygulanabilir Değil |
CA-5(1) - Automation Support for Accuracy and Currency | Uygulanabilir Değil |
PM-4 - Plan of Action and Milestones Process | Uygulanabilir Değil |
SC-27 - Platform-independent Applications | Uygulanabilir Değil |
AC-1 - Policy and Procedures | Uygulanabilir |
AT-1 - Policy and Procedures | Uygulanabilir |
AU-1 - Policy and Procedures | Uygulanabilir |
CA-1 - Policy and Procedures | Uygulanabilir |
CM-1 - Policy and Procedures | Uygulanabilir |
CP-1 - Policy and Procedures | Uygulanabilir |
IA-1 - Policy and Procedures | Uygulanabilir |
IR-1 - Policy and Procedures | Uygulanabilir |
MA-1 - Policy and Procedures | Uygulanabilir |
MP-1 - Policy and Procedures | Uygulanabilir |
PE-1 - Policy and Procedures | Uygulanabilir |
PL-1 - Policy and Procedures | Uygulanabilir |
PS-1 - Policy and Procedures | Uygulanabilir |
PT-1 - Policy and Procedures | Uygulanabilir |
RA-1 - Policy and Procedures | Uygulanabilir |
SA-1 - Policy and Procedures | Uygulanabilir |
SC-1 - Policy and Procedures | Uygulanabilir |
SI-1 - Policy and Procedures | Uygulanabilir |
SR-1 - Policy and Procedures | Uygulanabilir |
SC-41 - Port and I/O Device Access | Uygulanabilir Değil |
PS-9 - Position Descriptions | Uygulanabilir Değil |
PS-2 - Position Risk Designation | Uygulanabilir Değil |
PE-9 - Power Equipment and Cabling | Uygulanabilir Değil |
PE-9(1) - Redundant Cabling | Uygulanabilir Değil |
PE-9(2) - Automatic Voltage Controls | Uygulanabilir Değil |
SI-13 - Predictable Failure Prevention | Uygulanabilir Değil |
SI-13(1) - Transferring Component Responsibilities | Uygulanabilir Değil |
SI-13(2) - Time Limit on Process Execution Without Supervision | Uygulanabilir Değil |
SI-13(3) - Manual Transfer Between Components | Uygulanabilir Değil |
SI-13(4) - Standby Component Installation and Notification | Uygulanabilir Değil |
SI-13(5) - Failover Capability | Uygulanabilir Değil |
AC-9 - Previous Logon Notification | Uygulanabilir |
AC-9(1) - Unsuccessful Logons | Uygulanabilir |
AC-9(2) - Successful and Unsuccessful Logons | Uygulanabilir |
AC-9(3) - Notification of Account Changes | Uygulanabilir Değil |
AC-9(4) - Additional Logon Information | Uygulanabilir |
PM-19 - Privacy Program Leadership Role | Uygulanabilir Değil |
PT-5 - Privacy Notice | Uygulanabilir Değil |
PT-5(1) - Just-in-time Notice | Uygulanabilir Değil |
PT-5(2) - Privacy Act Statements | Uygulanabilir Değil |
PM-27 - Privacy Reporting | Uygulanabilir Değil |
PM-18 - Privacy Program Plan | Uygulanabilir Değil |
RA-8 - Privacy Impact Assessments | Uygulanabilir Değil |
PL-5 - Privacy Impact Assessment | Uygulanabilir Değil |
SC-39 - Process Isolation | Uygulanabilir Değil |
SC-39(1) - Hardware Separation | Uygulanabilir Değil |
SC-39(2) - Separate Execution Domain Per Thread | Uygulanabilir Değil |
PM-17 - Protecting Controlled Unclassified Information on External Systems | Uygulanabilir Değil |
AU-9 - Protection of Audit Information | Uygulanabilir Değil |
AU-9(1) - Hardware Write-once Media | Uygulanabilir Değil |
AU-9(2) - Store on Separate Physical Systems or Components | Uygulanabilir Değil |
AU-9(3) - Cryptographic Protection | Uygulanabilir Değil |
AU-9(4) - Access by Subset of Privileged Users | Uygulanabilir Değil |
AU-9(5) - Dual Authorization | Uygulanabilir Değil |
AU-9(6) - Read-only Access | Uygulanabilir Değil |
AU-9(7) - Store on Component with Different Operating System | Uygulanabilir Değil |
SC-28 - Protection of Information at Rest | Uygulanabilir Değil |
SC-28(1) - Cryptographic Protection | Uygulanabilir Değil |
SC-28(2) - Offline Storage | Uygulanabilir Değil |
SC-28(3) - Cryptographic Keys | Uygulanabilir Değil |
SR-4 - Provenance | Uygulanabilir Değil |
SR-4(1) - Identity | Uygulanabilir Değil |
SR-4(2) - Track and Trace | Uygulanabilir Değil |
SR-4(3) - Validate as Genuine and Not Altered | Uygulanabilir Değil |
SR-4(4) - Supply Chain Integrity — Pedigree | Uygulanabilir Değil |
SC-17 - Public Key Infrastructure Certificates | Uygulanabilir Değil |
SC-14 - Public Access Protections | Uygulanabilir Değil |
AC-22 - Publicly Accessible Content | Uygulanabilir Değil |
PM-32 - Purposing | Uygulanabilir Değil |
IA-11 - Re-authentication | Uygulanabilir Değil |
AC-25 - Reference Monitor | Uygulanabilir Değil |
AC-17 - Remote Access | Uygulanabilir |
AC-17(1) - Monitoring and Control | Uygulanabilir |
AC-17(2) - Protection of Confidentiality and Integrity Using Encryption | Uygulanabilir |
AC-17(3) - Managed Access Control Points | Uygulanabilir |
AC-17(4) - Privileged Commands and Access | Uygulanabilir |
AC-17(5) - Monitoring for Unauthorized Connections | Uygulanabilir |
AC-17(6) - Protection of Mechanism Information | Uygulanabilir |
AC-17(7) - Additional Protection for Security Function Access | Uygulanabilir Değil |
AC-17(8) - Disable Nonsecure Network Protocols | Uygulanabilir |
AC-17(9) - Disconnect or Disable Access | Uygulanabilir |
AC-17(10) - Authenticate Remote Commands | Uygulanabilir |
SC-6 - Resource Availability | Uygulanabilir |
AU-5 - Response to Audit Logging Process Failures | Uygulanabilir Değil |
AU-5(1) - Storage Capacity Warning | Uygulanabilir Değil |
AU-5(2) - Real-time Alerts | Uygulanabilir Değil |
AU-5(3) - Configurable Traffic Volume Thresholds | Uygulanabilir Değil |
AU-5(4) - Shutdown on Failure | Uygulanabilir Değil |
AU-5(5) - Alternate Audit Logging Capability | Uygulanabilir Değil |
RA-3 - Risk Assessment | Uygulanabilir |
RA-3(1) - Supply Chain Risk Assessment | Uygulanabilir |
RA-3(2) - Use of All-source Intelligence | Uygulanabilir Değil |
RA-3(3) - Dynamic Threat Awareness | Uygulanabilir Değil |
RA-3(4) - Predictive Cyber Analytics | Uygulanabilir Değil |
PM-28 - Risk Framing | Uygulanabilir |
RA-7 - Risk Response | Uygulanabilir Değil |
RA-4 - Risk Assessment Update | Uygulanabilir |
PM-29 - Risk Management Program Leadership Roles | Uygulanabilir Değil |
PM-9 - Risk Management Strategy | Uygulanabilir Değil |
AT-3 - Role-based Training | Uygulanabilir Değil |
AT-3(1) - Environmental Controls | Uygulanabilir Değil |
AT-3(2) - Physical Security Controls | Uygulanabilir Değil |
AT-3(3) - Practical Exercises | Uygulanabilir Değil |
AT-3(4) - Suspicious Communications and Anomalous System Behavior | Uygulanabilir Değil |
AT-3(5) - Processing Personally Identifiable Information | Uygulanabilir Değil |
PL-4 - Rules of Behavior | Uygulanabilir Değil |
PL-4(1) - Social Media and External Site/application Usage Restrictions | Uygulanabilir Değil |
CP-12 - Safe Mode | Uygulanabilir Değil |
SC-20 - Secure Name/address Resolution Service (authoritative Source) | Uygulanabilir Değil |
SC-20(1) - Child Subspaces | Uygulanabilir Değil |
SC-20(2) - Data Origin and Integrity | Uygulanabilir Değil |
SC-21 - Secure Name/address Resolution Service (recursive or Caching Resolver) | Uygulanabilir Değil |
SC-21(1) - Data Origin and Integrity | Uygulanabilir Değil |
CA-4 - Security Certification | Uygulanabilir Değil |
SA-8 - Security and Privacy Engineering Principles | Uygulanabilir Değil |
SA-8(1) - Clear Abstractions | Uygulanabilir Değil |
SA-8(2) - Least Common Mechanism | Uygulanabilir Değil |
SA-8(3) - Modularity and Layering | Uygulanabilir Değil |
SA-8(4) - Partially Ordered Dependencies | Uygulanabilir Değil |
SA-8(5) - Efficiently Mediated Access | Uygulanabilir Değil |
SA-8(6) - Minimized Sharing | Uygulanabilir Değil |
SA-8(7) - Reduced Complexity | Uygulanabilir Değil |
SA-8(8) - Secure Evolvability | Uygulanabilir Değil |
SA-8(9) - Trusted Components | Uygulanabilir Değil |
SA-8(10) - Hierarchical Trust | Uygulanabilir Değil |
SA-8(11) - Inverse Modification Threshold | Uygulanabilir Değil |
SA-8(12) - Hierarchical Protection | Uygulanabilir Değil |
SA-8(13) - Minimized Security Elements | Uygulanabilir Değil |
SA-8(14) - Least Privilege | Uygulanabilir Değil |
SA-8(15) - Predicate Permission | Uygulanabilir Değil |
SA-8(16) - Self-reliant Trustworthiness | Uygulanabilir Değil |
SA-8(17) - Secure Distributed Composition | Uygulanabilir Değil |
SA-8(18) - Trusted Communications Channels | Uygulanabilir Değil |
SA-8(19) - Continuous Protection | Uygulanabilir Değil |
SA-8(20) - Secure Metadata Management | Uygulanabilir Değil |
SA-8(21) - Self-analysis | Uygulanabilir Değil |
SA-8(22) - Accountability and Traceability | Uygulanabilir Değil |
SA-8(23) - Secure Defaults | Uygulanabilir Değil |
SA-8(24) - Secure Failure and Recovery | Uygulanabilir Değil |
SA-8(25) - Economic Security | Uygulanabilir Değil |
SA-8(26) - Performance Security | Uygulanabilir Değil |
SA-8(27) - Human Factored Security | Uygulanabilir Değil |
SA-8(28) - Acceptable Security | Uygulanabilir Değil |
SA-8(29) - Repeatable and Documented Procedures | Uygulanabilir Değil |
SA-8(30) - Procedural Rigor | Uygulanabilir Değil |
SA-8(31) - Secure System Modification | Uygulanabilir Değil |
SA-8(32) - Sufficient Documentation | Uygulanabilir Değil |
SA-8(33) - Minimization | Uygulanabilir Değil |
SC-3 - Security Function Isolation | Uygulanabilir Değil |
SC-3(1) - Hardware Separation | Uygulanabilir Değil |
SC-3(2) - Access and Flow Control Functions | Uygulanabilir Değil |
SC-3(3) - Minimize Nonsecurity Functionality | Uygulanabilir Değil |
SC-3(4) - Module Coupling and Cohesiveness | Uygulanabilir Değil |
SC-3(5) - Layered Structures | Uygulanabilir Değil |
AC-16 - Security and Privacy Attributes | Uygulanabilir Değil |
AC-16(1) - Dynamic Attribute Association | Uygulanabilir Değil |
AC-16(2) - Attribute Value Changes by Authorized Individuals | Uygulanabilir Değil |
AC-16(3) - Maintenance of Attribute Associations by System | Uygulanabilir Değil |
AC-16(4) - Association of Attributes by Authorized Individuals | Uygulanabilir Değil |
AC-16(5) - Attribute Displays on Objects to Be Output | Uygulanabilir Değil |
AC-16(6) - Maintenance of Attribute Association | Uygulanabilir Değil |
AC-16(7) - Consistent Attribute Interpretation | Uygulanabilir Değil |
AC-16(8) - Association Techniques and Technologies | Uygulanabilir Değil |
AC-16(9) - Attribute Reassignment — Regrading Mechanisms | Uygulanabilir Değil |
AC-16(10) - Attribute Configuration by Authorized Individuals | Uygulanabilir Değil |
PL-8 - Security and Privacy Architectures | Uygulanabilir Değil |
PL-8(1) - Defense in Depth | Uygulanabilir Değil |
PL-8(2) - Supplier Diversity | Uygulanabilir Değil |
SI-5 - Security Alerts Advisories and Directives | Uygulanabilir Değil |
SI-5(1) - Automated Alerts and Advisories | Uygulanabilir Değil |
PM-13 - Security and Privacy Workforce | Uygulanabilir Değil |
RA-2 - Security Categorization | Uygulanabilir Değil |
RA-2(1) - Impact-level Prioritization | Uygulanabilir Değil |
SI-6 - Security and Privacy Function Verification | Uygulanabilir Değil |
SI-6(1) - Notification of Failed Security Tests | Uygulanabilir Değil |
SI-6(2) - Automation Support for Distributed Testing | Uygulanabilir Değil |
SI-6(3) - Report Verification Results | Uygulanabilir Değil |
PM-15 - Security and Privacy Groups and Associations | Uygulanabilir Değil |
PL-6 - Security-related Activity Planning | Uygulanabilir Değil |
SC-42 - Sensor Capability and Data | Uygulanabilir Değil |
SC-42(1) - Reporting to Authorized Individuals or Roles | Uygulanabilir Değil |
SC-42(2) - Authorized Use | Uygulanabilir Değil |
SC-42(3) - Prohibit Use of Devices | Uygulanabilir Değil |
SC-42(4) - Notice of Collection | Uygulanabilir Değil |
SC-42(5) - Collection Minimization | Uygulanabilir Değil |
SC-48 - Sensor Relocation | Uygulanabilir Değil |
SC-48(1) - Dynamic Relocation of Sensors or Monitoring Capabilities | Uygulanabilir Değil |
AC-5 - Separation of Duties | Uygulanabilir |
SC-2 - Separation of System and User Functionality | Uygulanabilir |
SC-2(1) - Interfaces for Non-privileged Users | Uygulanabilir Değil |
SC-2(2) - Disassociability | Uygulanabilir Değil |
IA-9 - Service Identification and Authentication | Uygulanabilir Değil |
IA-9(1) - Information Exchange | Uygulanabilir Değil |
IA-9(2) - Transmission of Decisions | Uygulanabilir Değil |
AC-12 - Session Termination | Uygulanabilir |
AC-12(1) - User-initiated Logouts | Uygulanabilir Değil |
AC-12(2) - Termination Message | Uygulanabilir Değil |
AC-12(3) - Timeout Warning Message | Uygulanabilir |
AU-14 - Session Audit | Uygulanabilir |
AU-14(1) - System Start-up | Uygulanabilir |
AU-14(2) - Capture and Record Content | Uygulanabilir Değil |
AU-14(3) - Remote Viewing and Listening | Uygulanabilir |
SC-23 - Session Authenticity | Uygulanabilir Değil |
SC-23(1) - Invalidate Session Identifiers at Logout | Uygulanabilir Değil |
SC-23(2) - User-initiated Logouts and Message Displays | Uygulanabilir Değil |
SC-23(3) - Unique System-generated Session Identifiers | Uygulanabilir Değil |
SC-23(4) - Unique Session Identifiers with Randomization | Uygulanabilir Değil |
SC-23(5) - Allowed Certificate Authorities | Uygulanabilir Değil |
CM-14 - Signed Components | Uygulanabilir Değil |
CM-10 - Software Usage Restrictions | Uygulanabilir |
CM-10(1) - Open-source Software | Uygulanabilir |
SA-6 - Software Usage Restrictions | Uygulanabilir |
SC-50 - Software-enforced Separation and Policy Enforcement | Uygulanabilir Değil |
SI-7 - Software Firmware and Information Integrity | Uygulanabilir |
SI-7(1) - Integrity Checks | Uygulanabilir |
SI-7(2) - Automated Notifications of Integrity Violations | Uygulanabilir Değil |
SI-7(3) - Centrally Managed Integrity Tools | Uygulanabilir |
SI-7(4) - Tamper-evident Packaging | Uygulanabilir Değil |
SI-7(5) - Automated Response to Integrity Violations | Uygulanabilir Değil |
SI-7(6) - Cryptographic Protection | Uygulanabilir Değil |
SI-7(7) - Integration of Detection and Response | Uygulanabilir Değil |
SI-7(8) - Auditing Capability for Significant Events | Uygulanabilir Değil |
SI-7(9) - Verify Boot Process | Uygulanabilir Değil |
SI-7(10) - Protection of Boot Firmware | Uygulanabilir Değil |
SI-7(11) - Confined Environments with Limited Privileges | Uygulanabilir Değil |
SI-7(12) - Integrity Verification | Uygulanabilir Değil |
SI-7(13) - Code Execution in Protected Environments | Uygulanabilir Değil |
SI-7(14) - Binary or Machine Executable Code | Uygulanabilir Değil |
SI-7(15) - Code Authentication | Uygulanabilir Değil |
SI-7(16) - Time Limit on Process Execution Without Supervision | Uygulanabilir Değil |
SI-7(17) - Runtime Application Self-protection | Uygulanabilir Değil |
SI-8 - Spam Protection | Uygulanabilir Değil |
SI-8(1) - Central Management | Uygulanabilir Değil |
SI-8(2) - Automatic Updates | Uygulanabilir Değil |
SI-8(3) - Continuous Learning Capability | Uygulanabilir Değil |
SA-23 - Specialization | Uygulanabilir Değil |
PT-7 - Specific Categories of Personally Identifiable Information | Uygulanabilir Değil |
PT-7(1) - Social Security Numbers | Uygulanabilir Değil |
PT-7(2) - First Amendment Information | Uygulanabilir Değil |
AC-13 - Supervision and Review — Access Control | Uygulanabilir Değil |
SR-6 - Supplier Assessments and Reviews | Uygulanabilir Değil |
SR-6(1) - Testing and Analysis | Uygulanabilir Değil |
SA-12 - Supply Chain Protection | Uygulanabilir Değil |
SA-12(1) - Acquisition Strategies / Tools / Methods | Uygulanabilir Değil |
SA-12(2) - Supplier Reviews | Uygulanabilir Değil |
SA-12(3) - Trusted Shipping and Warehousing | Uygulanabilir Değil |
SA-12(4) - Diversity of Suppliers | Uygulanabilir Değil |
SA-12(5) - Limitation of Harm | Uygulanabilir Değil |
SA-12(6) - Minimizing Procurement Time | Uygulanabilir Değil |
SA-12(7) - Assessments Prior to Selection / Acceptance / Update | Uygulanabilir Değil |
SA-12(8) - Use of All-source Intelligence | Uygulanabilir Değil |
SA-12(9) - Operations Security | Uygulanabilir Değil |
SA-12(10) - Validate as Genuine and Not Altered | Uygulanabilir Değil |
SA-12(11) - Penetration Testing / Analysis of Elements Processes and Actors | Uygulanabilir Değil |
SA-12(12) - Inter-organizational Agreements | Uygulanabilir Değil |
SA-12(13) - Critical Information System Components | Uygulanabilir Değil |
SA-12(14) - Identity and Traceability | Uygulanabilir Değil |
SA-12(15) - Processes to Address Weaknesses or Deficiencies | Uygulanabilir Değil |
SR-2 - Supply Chain Risk Management Plan | Uygulanabilir |
SR-2(1) - Establish Scrm Team | Uygulanabilir Değil |
SR-3 - Supply Chain Controls and Processes | Uygulanabilir Değil |
SR-3(1) - Diverse Supply Base | Uygulanabilir Değil |
SR-3(2) - Limitation of Harm | Uygulanabilir Değil |
SR-3(3) - Sub-tier Flow Down | Uygulanabilir Değil |
PM-30 - Supply Chain Risk Management Strategy | Uygulanabilir Değil |
PM-30(1) - Suppliers of Critical or Mission-essential Items | Uygulanabilir Değil |
SR-7 - Supply Chain Operations Security | Uygulanabilir Değil |
SA-5 - System Documentation | Uygulanabilir Değil |
SA-5(1) - Functional Properties of Security Controls | Uygulanabilir Değil |
SA-5(2) - Security-relevant External System Interfaces | Uygulanabilir Değil |
SA-5(3) - High-level Design | Uygulanabilir Değil |
SA-5(4) - Low-level Design | Uygulanabilir Değil |
SA-5(5) - Source Code | Uygulanabilir Değil |
CP-9 - System Backup | Uygulanabilir Değil |
CP-9(1) - Testing for Reliability and Integrity | Uygulanabilir Değil |
CP-9(2) - Test Restoration Using Sampling | Uygulanabilir Değil |
CP-9(3) - Separate Storage for Critical Information | Uygulanabilir Değil |
CP-9(4) - Protection from Unauthorized Modification | Uygulanabilir Değil |
CP-9(5) - Transfer to Alternate Storage Site | Uygulanabilir Değil |
CP-9(6) - Redundant Secondary System | Uygulanabilir Değil |
CP-9(7) - Dual Authorization | Uygulanabilir Değil |
CP-9(8) - Cryptographic Protection | Uygulanabilir Değil |
SI-4 - System Monitoring | Uygulanabilir Değil |
SI-4(1) - System-wide Intrusion Detection System | Uygulanabilir Değil |
SI-4(2) - Automated Tools and Mechanisms for Real-time Analysis | Uygulanabilir |
SI-4(3) - Automated Tool and Mechanism Integration | Uygulanabilir Değil |
SI-4(4) - Inbound and Outbound Communications Traffic | Uygulanabilir Değil |
SI-4(5) - System-generated Alerts | Uygulanabilir Değil |
SI-4(6) - Restrict Non-privileged Users | Uygulanabilir |
SI-4(7) - Automated Response to Suspicious Events | Uygulanabilir Değil |
SI-4(8) - Protection of Monitoring Information | Uygulanabilir Değil |
SI-4(9) - Testing of Monitoring Tools and Mechanisms | Uygulanabilir Değil |
SI-4(10) - Visibility of Encrypted Communications | Uygulanabilir Değil |
SI-4(11) - Analyze Communications Traffic Anomalies | Uygulanabilir Değil |
SI-4(12) - Automated Organization-generated Alerts | Uygulanabilir Değil |
SI-4(13) - Analyze Traffic and Event Patterns | Uygulanabilir Değil |
SI-4(14) - Wireless Intrusion Detection | Uygulanabilir Değil |
SI-4(15) - Wireless to Wireline Communications | Uygulanabilir Değil |
SI-4(16) - Correlate Monitoring Information | Uygulanabilir Değil |
SI-4(17) - Integrated Situational Awareness | Uygulanabilir Değil |
SI-4(18) - Analyze Traffic and Covert Exfiltration | Uygulanabilir Değil |
SI-4(19) - Risk for Individuals | Uygulanabilir Değil |
SI-4(20) - Privileged Users | Uygulanabilir |
SI-4(21) - Probationary Periods | Uygulanabilir Değil |
SI-4(22) - Unauthorized Network Services | Uygulanabilir Değil |
SI-4(23) - Host-based Devices | Uygulanabilir Değil |
SI-4(24) - Indicators of Compromise | Uygulanabilir Değil |
SI-4(25) - Optimize Network Traffic Analysis | Uygulanabilir Değil |
SC-45 - System Time Synchronization | Uygulanabilir Değil |
SC-45(1) - Synchronization with Authoritative Time Source | Uygulanabilir Değil |
SC-45(2) - Secondary Authoritative Time Source | Uygulanabilir Değil |
CM-8 - System Component Inventory | Uygulanabilir |
CM-8(1) - Updates During Installation and Removal | Uygulanabilir Değil |
CM-8(2) - Automated Maintenance | Uygulanabilir Değil |
CM-8(3) - Automated Unauthorized Component Detection | Uygulanabilir Değil |
CM-8(4) - Accountability Information | Uygulanabilir Değil |
CM-8(5) - No Duplicate Accounting of Components | Uygulanabilir Değil |
CM-8(6) - Assessed Configurations and Approved Deviations | Uygulanabilir Değil |
CM-8(7) - Centralized Repository | Uygulanabilir |
CM-8(8) - Automated Location Tracking | Uygulanabilir Değil |
CM-8(9) - Assignment of Components to Systems | Uygulanabilir Değil |
SA-3 - System Development Life Cycle | Uygulanabilir Değil |
SA-3(1) - Manage Preproduction Environment | Uygulanabilir Değil |
SA-3(2) - Use of Live or Operational Data | Uygulanabilir Değil |
SA-3(3) - Technology Refresh | Uygulanabilir Değil |
PM-5 - System Inventory | Uygulanabilir |
PM-5(1) - Inventory of Personally Identifiable Information | Uygulanabilir |
SC-32 - System Partitioning | Uygulanabilir Değil |
SC-32(1) - Separate Physical Domains for Privileged Functions | Uygulanabilir Değil |
CP-10 - System Recovery and Reconstitution | Uygulanabilir Değil |
CP-10(1) - Contingency Plan Testing | Uygulanabilir Değil |
CP-10(2) - Transaction Recovery | Uygulanabilir Değil |
CP-10(3) - Compensating Security Controls | Uygulanabilir Değil |
CP-10(4) - Restore Within Time Period | Uygulanabilir Değil |
CP-10(5) - Failover Capability | Uygulanabilir Değil |
CP-10(6) - Component Protection | Uygulanabilir Değil |
PL-2 - System Security and Privacy Plans | Uygulanabilir Değil |
PL-2(1) - Concept of Operations | Uygulanabilir Değil |
PL-2(2) - Functional Architecture | Uygulanabilir Değil |
PL-2(3) - Plan and Coordinate with Other Organizational Entities | Uygulanabilir Değil |
PT-6 - System of Records Notice | Uygulanabilir Değil |
PT-6(1) - Routine Uses | Uygulanabilir Değil |
PT-6(2) - Exemption Rules | Uygulanabilir Değil |
AC-8 - System Use Notification | Uygulanabilir |
PL-3 - System Security Plan Update | Uygulanabilir Değil |
SI-20 - Tainting | Uygulanabilir Değil |
SA-18 - Tamper Resistance and Detection | Uygulanabilir Değil |
SA-18(1) - Multiple Phases of System Development Life Cycle | Uygulanabilir Değil |
SA-18(2) - Inspection of Systems or Components | Uygulanabilir Değil |
SR-9 - Tamper Resistance and Detection | Uygulanabilir Değil |
SR-9(1) - Multiple Stages of System Development Life Cycle | Uygulanabilir Değil |
RA-6 - Technical Surveillance Countermeasures Survey | Uygulanabilir Değil |
CP-8 - Telecommunications Services | Uygulanabilir Değil |
CP-8(1) - Priority of Service Provisions | Uygulanabilir Değil |
CP-8(2) - Single Points of Failure | Uygulanabilir Değil |
CP-8(3) - Separation of Primary and Alternate Providers | Uygulanabilir Değil |
CP-8(4) - Provider Contingency Plan | Uygulanabilir Değil |
CP-8(5) - Alternate Telecommunication Service Testing | Uygulanabilir Değil |
PM-14 - Testing Training and Monitoring | Uygulanabilir Değil |
SC-25 - Thin Nodes | Uygulanabilir Değil |
PM-16 - Threat Awareness Program | Uygulanabilir Değil |
PM-16(1) - Automated Means for Sharing Threat Intelligence | Uygulanabilir Değil |
RA-10 - Threat Hunting | Uygulanabilir Değil |
AU-8 - Time Stamps | Uygulanabilir Değil |
AU-8(1) - Synchronization with Authoritative Time Source | Uygulanabilir Değil |
AU-8(2) - Secondary Authoritative Time Source | Uygulanabilir Değil |
MA-6 - Timely Maintenance | Uygulanabilir Değil |
MA-6(1) - Preventive Maintenance | Uygulanabilir Değil |
MA-6(2) - Predictive Maintenance | Uygulanabilir Değil |
MA-6(3) - Automated Support for Predictive Maintenance | Uygulanabilir Değil |
AT-4 - Training Records | Uygulanabilir Değil |
AT-6 - Training Feedback | Uygulanabilir Değil |
SC-9 - Transmission Confidentiality | Uygulanabilir Değil |
SC-16 - Transmission of Security and Privacy Attributes | Uygulanabilir Değil |
SC-16(1) - Integrity Verification | Uygulanabilir Değil |
SC-16(2) - Anti-spoofing Mechanisms | Uygulanabilir Değil |
SC-16(3) - Cryptographic Binding | Uygulanabilir Değil |
SC-8 - Transmission Confidentiality and Integrity | Uygulanabilir Değil |
SC-8(1) - Cryptographic Protection | Uygulanabilir Değil |
SC-8(2) - Pre- and Post-transmission Handling | Uygulanabilir Değil |
SC-8(3) - Cryptographic Protection for Message Externals | Uygulanabilir Değil |
SC-8(4) - Conceal or Randomize Communications | Uygulanabilir Değil |
SC-8(5) - Protected Distribution System | Uygulanabilir Değil |
SC-33 - Transmission Preparation Integrity | Uygulanabilir Değil |
SC-11 - Trusted Path | Uygulanabilir Değil |
SC-11(1) - Irrefutable Communications Path | Uygulanabilir Değil |
SA-13 - Trustworthiness | Uygulanabilir |
AC-7 - Unsuccessful Logon Attempts | Uygulanabilir |
AC-7(1) - Automatic Account Lock | Uygulanabilir |
AC-7(2) - Purge or Wipe Mobile Device | Uygulanabilir Değil |
AC-7(3) - Biometric Attempt Limiting | Uygulanabilir Değil |
AC-7(4) - Use of Alternate Authentication Factor | Uygulanabilir Değil |
SA-22 - Unsupported System Components | Uygulanabilir Değil |
SA-22(1) - Alternative Sources for Continued Support | Uygulanabilir Değil |
SC-43 - Usage Restrictions | Uygulanabilir Değil |
AC-20 - Use of External Systems | Uygulanabilir Değil |
AC-20(1) - Limits on Authorized Use | Uygulanabilir Değil |
AC-20(2) - Portable Storage Devices — Restricted Use | Uygulanabilir Değil |
AC-20(3) - Non-organizationally Owned Systems — Restricted Use | Uygulanabilir Değil |
AC-20(4) - Network Accessible Storage Devices — Prohibited Use | Uygulanabilir Değil |
AC-20(5) - Portable Storage Devices — Prohibited Use | Uygulanabilir Değil |
CM-11 - User-installed Software | Uygulanabilir |
CM-11(1) - Alerts for Unauthorized Installations | Uygulanabilir Değil |
CM-11(2) - Software Installation with Privileged Status | Uygulanabilir |
CM-11(3) - Automated Enforcement and Monitoring | Uygulanabilir |
SA-7 - User-installed Software | Uygulanabilir |
PE-8 - Visitor Access Records | Uygulanabilir Değil |
PE-8(1) - Automated Records Maintenance and Review | Uygulanabilir Değil |
PE-8(2) - Physical Access Records | Uygulanabilir Değil |
PE-8(3) - Limit Personally Identifiable Information Elements | Uygulanabilir Değil |
PE-7 - Visitor Control | Uygulanabilir Değil |
SC-19 - Voice Over Internet Protocol | Uygulanabilir Değil |
RA-5 - Vulnerability Monitoring and Scanning | Uygulanabilir |
RA-5(1) - Update Tool Capability | Uygulanabilir |
RA-5(2) - Update Vulnerabilities to Be Scanned | Uygulanabilir |
RA-5(3) - Breadth and Depth of Coverage | Uygulanabilir |
RA-5(4) - Discoverable Information | Uygulanabilir |
RA-5(5) - Privileged Access | Uygulanabilir |
RA-5(6) - Automated Trend Analyses | Uygulanabilir |
RA-5(7) - Automated Detection and Notification of Unauthorized Components | Uygulanabilir Değil |
RA-5(8) - Review Historic Audit Logs | Uygulanabilir Değil |
RA-5(9) - Penetration Testing and Analyses | Uygulanabilir Değil |
RA-5(10) - Correlate Scanning Information | Uygulanabilir Değil |
RA-5(11) - Public Disclosure Program | Uygulanabilir Değil |
PE-15 - Water Damage Protection | Uygulanabilir Değil |
PE-15(1) - Automation Support | Uygulanabilir Değil |
AC-18 - Wireless Access | Uygulanabilir Değil |
AC-18(1) - Authentication and Encryption | Uygulanabilir Değil |
AC-18(2) - Monitoring Unauthorized Connections | Uygulanabilir Değil |
AC-18(3) - Disable Wireless Networking | Uygulanabilir Değil |
AC-18(4) - Restrict Configurations by Users | Uygulanabilir Değil |
AC-18(5) - Antennas and Transmission Power Levels | Uygulanabilir Değil |
SC-40 - Wireless Link Protection | Uygulanabilir Değil |
SC-40(1) - Electromagnetic Interference | Uygulanabilir Değil |
SC-40(2) - Reduce Detection Potential | Uygulanabilir Değil |
SC-40(3) - Imitative or Manipulative Communications Deception | Uygulanabilir Değil |
SC-40(4) - Signal Parameter Identification | Uygulanabilir Değil |