SecHard
5.6.4. NIST 800-53r5 Compliance
Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından geliştirilen ve federal hükümete ait veya federal hükümetle sözleşme imzalayan kuruluşlar için bilgi sistemlerinin ve organizasyonlarının güvenlik ve gizlilik gereksinimlerini tanımlayan bir çerçeveye uyumluluk anlamına gelir. NIST 800-53r5, bilgi sistemlerinin ve organizasyonlarının siber saldırılara karşı korunmasına yardımcı olmak için tasarlanmıştır.
NIST 800-53r5 Compliance'ın amacı, federal hükümete ait veya federal hükümetle sözleşme imzalayan kuruluşlar için bilgi sistemlerinin ve organizasyonlarının güvenlik ve gizlilik gereksinimlerini belirlemek ve bu gereksinimleri karşılamak için gerekli olan kontrolleri tanımlamaktır.
NIST 800-53r5 Compliance, Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından çıkarılmıştır. NIST 800-53r5, 2023 yılında yayınlanmıştır.
NIST 800-53r5 Compliance, aşağıdaki kuruluşlar için zorunludur:
· Federal hükümete ait kuruluşlar
· Federal hükümetle sözleşme imzalayan kuruluşlar
Bu kuruluşlar, NIST 800-53r5'in gerekliliklerini yerine getirmek için bir plan geliştirmek ve bu planı uygulamak zorundadır.
NIST 800-53r5 Compliance'a uyum sağlamak için, kuruluşların aşağıdaki adımları atmaları gerekmektedir:
NIST 800-53r5'i inceleyin ve kuruluşunuz için önemli olan kontrolleri belirleyin.
Bu kontrolleri uygulamak için bir plan geliştirin.
Planı uygulayın ve etkinliğini değerlendirin.
NIST 800-53r5 Compliance, federal hükümete ait veya federal hükümetle sözleşme imzalayan kuruluşlar için bilgi sistemlerinin ve organizasyonlarının güvenlik ve gizlilik gereksinimlerini karşılamasına yardımcı olacak önemli bir araçtır.
NIST 800-53r5 compliance'ın temel gereksinimleri şunlardır:
· Risk yönetimi: Kuruluşların, bilgi sistemlerinin ve organizasyonlarının siber güvenlik risklerini tanımlaması, değerlendirmesi ve azaltması gerekir.
· Politikalar ve prosedürler: Kuruluşların, bilgi sistemlerinin ve organizasyonlarının siber güvenlik politikaları ve prosedürleri geliştirmesi gerekir.
· Teknik kontroller: Kuruluşların, bilgi sistemlerinin ve organizasyonlarının siber güvenlik risklerini azaltmak için teknik kontroller uygulaması gerekir.
· İnsan kaynakları: Kuruluşların, bilgi sistemlerinin ve organizasyonlarının siber güvenlik konusunda farkındalığı artırmak için insan kaynaklarına yatırım yapması gerekir.
· Sürekli gelişim: Kuruluşların, bilgi sistemlerinin ve organizasyonlarının siber güvenlik risklerini azaltmak için sürekli olarak geliştirme yapması gerekir.
NIST 800-53r5 Compliance, kuruluşların bilgi sistemlerinin ve organizasyonlarının güvenlik ve gizlilik gereksinimlerini karşılamasına yardımcı olacak çeşitli araç ve kaynakları da sağlamaktadır. Bu araçlar ve kaynaklar arasında, NIST 800-53r5 kılavuzları, eğitim materyalleri ve denetim hizmetleri yer almaktadır.
NIST 800-53r5 Compliance'ın, diğer siber güvenlik çerçevelerinden farkı, federal hükümete ait veya federal hükümetle sözleşme imzalayan kuruluşlar için özel olarak tasarlanmış olmasıdır. NIST 800-53r5, federal hükümete ait veya federal hükümetle sözleşme imzalayan kuruluşların siber güvenlik gereksinimlerini karşılamaları için gerekli olan kontrolleri tanımlamaktadır.
Madde | Sechard Tarafından Uygulanabilirlik |
---|---|
AC-19 - Access Control for Mobile Devices | Uygulanabilir Değil |
AC-19(1) - Use of Writable and Portable Storage Devices | Uygulanabilir Değil |
AC-19(2) - Use of Personally Owned Portable Storage Devices | Uygulanabilir Değil |
AC-19(3) - Use of Portable Storage Devices with No Identifiable Owner | Uygulanabilir Değil |
AC-19(4) - Restrictions for Classified Information | Uygulanabilir |
AC-19(5) - Full Device or Container-based Encryption | Uygulanabilir Değil |
AC-3 - Access Enforcement | Uygulanabilir |
AC-3(1) - Restricted Access to Privileged Functions | Uygulanabilir |
AC-3(2) - Dual Authorization | Uygulanabilir Değil |
AC-3(3) - Mandatory Access Control | Uygulanabilir Değil |
AC-3(4) - Discretionary Access Control | Uygulanabilir |
AC-3(5) - Security-relevant Information | Uygulanabilir |
AC-3(6) - Protection of User and System Information | Uygulanabilir |
AC-3(7) - Role-based Access Control | Uygulanabilir |
AC-3(8) - Revocation of Access Authorizations | Uygulanabilir |
AC-3(9) - Controlled Release | Uygulanabilir Değil |
AC-3(10) - Audited Override of Access Control Mechanisms | Uygulanabilir Değil |
AC-3(11) - Restrict Access to Specific Information Types | Uygulanabilir Değil |
AC-3(12) - Assert and Enforce Application Access | Uygulanabilir Değil |
AC-3(13) - Attribute-based Access Control | Uygulanabilir Değil |
AC-3(14) - Individual Access | Uygulanabilir Değil |
AC-3(15) - Discretionary and Mandatory Access Control | Uygulanabilir Değil |
CM-5 - Access Restrictions for Change | Uygulanabilir |
CM-5(1) - Automated Access Enforcement and Audit Records | Uygulanabilir |
CM-5(2) - Review System Changes | Uygulanabilir Değil |
CM-5(3) - Signed Components | Uygulanabilir Değil |
CM-5(4) - Dual Authorization | Uygulanabilir Değil |
CM-5(5) - Privilege Limitation for Production and Operation | Uygulanabilir Değil |
CM-5(6) - Limit Library Privileges | Uygulanabilir Değil |
CM-5(7) - Automatic Implementation of Security Safeguards | Uygulanabilir |
PS-6 - Access Agreements | Uygulanabilir Değil |
PS-6(1) - Information Requiring Special Protection | Uygulanabilir Değil |
PS-6(2) - Classified Information Requiring Special Protection | Uygulanabilir Değil |
PS-6(3) - Post-employment Requirements | Uygulanabilir Değil |
AC-24 - Access Control Decisions | Uygulanabilir Değil |
AC-24(1) - Transmit Access Authorization Information | Uygulanabilir Değil |
AC-24(2) - No User or Process Identity | Uygulanabilir Değil |
PE-5 - Access Control for Output Devices | Uygulanabilir Değil |
PE-5(1) - Access to Output by Authorized Individuals | Uygulanabilir Değil |
PE-5(2) - Link to Individual Identity | Uygulanabilir Değil |
PE-5(3) - Marking Output Devices | Uygulanabilir Değil |
PE-4 - Access Control for Transmission | Uygulanabilir Değil |
AC-2 - Account Management | Uygulanabilir Değil |
AC-2(1) - Automated System Account Management | Uygulanabilir Değil |
AC-2(2) - Automated Temporary and Emergency Account Management | Uygulanabilir Değil |
AC-2(3) - Disable Accounts | Uygulanabilir Değil |
AC-2(4) - Automated Audit Actions | Uygulanabilir |
AC-2(5) - Inactivity Logout | Uygulanabilir Değil |
AC-2(6) - Dynamic Privilege Management | Uygulanabilir |
AC-2(7) - Privileged User Accounts | Uygulanabilir |
AC-2(8) - Dynamic Account Management | Uygulanabilir Değil |
AC-2(9) - Restrictions on Use of Shared and Group Accounts | Uygulanabilir Değil |
AC-2(10) - Shared and Group Account Credential Change | Uygulanabilir Değil |
AC-2(11) - Usage Conditions | Uygulanabilir Değil |
AC-2(12) - Account Monitoring for Atypical Usage | Uygulanabilir Değil |
AC-2(13) - Disable Accounts for High-risk Individuals | Uygulanabilir Değil |
PM-21 - Accounting of Disclosures | Uygulanabilir Değil |
SA-4 - Acquisition Process | Uygulanabilir Değil |
SA-4(1) - Functional Properties of Controls | Uygulanabilir Değil |
SA-4(2) - Design and Implementation Information for Controls | Uygulanabilir Değil |
SA-4(3) - Development Methods Techniques and Practices | Uygulanabilir Değil |
SA-4(4) - Assignment of Components to Systems | Uygulanabilir Değil |
SA-4(5) - System Component and Service Configurations | Uygulanabilir Değil |
SA-4(6) - Use of Information Assurance Products | Uygulanabilir Değil |
SA-4(7) - Niap-approved Protection Profiles | Uygulanabilir Değil |
SA-4(8) - Continuous Monitoring Plan for Controls | Uygulanabilir Değil |
SA-4(9) - Functions Ports Protocols and Services in Use | Uygulanabilir Değil |
SA-4(10) - Use of Approved PIV Products | Uygulanabilir Değil |
SA-4(11) - System of Records | Uygulanabilir Değil |
SA-4(12) - Data Ownership | Uygulanabilir Değil |
SR-5 - Acquisition Strategies Tools and Methods | Uygulanabilir Değil |
SR-5(1) - Adequate Supply | Uygulanabilir Değil |
SR-5(2) - Assessments Prior to Selection Acceptance Modification or Update | Uygulanabilir Değil |
IA-10 - Adaptive Authentication | Uygulanabilir Değil |
SA-2 - Allocation of Resources | Uygulanabilir Değil |
CP-6 - Alternate Storage Site | Uygulanabilir Değil |
CP-6(1) - Separation from Primary Site | Uygulanabilir Değil |
CP-6(2) - Recovery Time and Recovery Point Objectives | Uygulanabilir Değil |
CP-6(3) - Accessibility | Uygulanabilir Değil |
CP-7 - Alternate Processing Site | Uygulanabilir Değil |
CP-7(1) - Separation from Primary Site | Uygulanabilir Değil |
CP-7(2) - Accessibility | Uygulanabilir Değil |
CP-7(3) - Priority of Service | Uygulanabilir Değil |
CP-7(4) - Preparation for Use | Uygulanabilir Değil |
CP-7(5) - Equivalent Information Security Safeguards | Uygulanabilir Değil |
CP-7(6) - Inability to Return to Primary Site | Uygulanabilir Değil |
AU-15 - Alternate Audit Logging Capability | Uygulanabilir Değil |
PE-17 - Alternate Work Site | Uygulanabilir Değil |
SC-47 - Alternate Communications Paths | Uygulanabilir Değil |
CP-11 - Alternate Communications Protocols | Uygulanabilir Değil |
CP-13 - Alternative Security Mechanisms | Uygulanabilir Değil |
SC-22 - Architecture and Provisioning for Name/address Resolution Service | Uygulanabilir Değil |
PE-20 - Asset Monitoring and Tracking | Uygulanabilir |
AU-6 - Audit Record Review Analysis and Reporting | Uygulanabilir |
AU-6(1) - Automated Process Integration | Uygulanabilir Değil |
AU-6(2) - Automated Security Alerts | Uygulanabilir |
AU-6(3) - Correlate Audit Record Repositories | Uygulanabilir |
AU-6(4) - Central Review and Analysis | Uygulanabilir |
AU-6(5) - Integrated Analysis of Audit Records | Uygulanabilir |
AU-6(6) - Correlation with Physical Monitoring | Uygulanabilir Değil |
AU-6(7) - Permitted Actions | Uygulanabilir Değil |
AU-6(8) - Full Text Analysis of Privileged Commands | Uygulanabilir |
AU-6(9) - Correlation with Information from Nontechnical Sources | Uygulanabilir Değil |
AU-6(10) - Audit Level Adjustment | Uygulanabilir |
AU-12 - Audit Record Generation | Uygulanabilir |
AU-12(1) - System-wide and Time-correlated Audit Trail | Uygulanabilir Değil |
AU-12(2) - Standardized Formats | Uygulanabilir Değil |
AU-12(3) - Changes by Authorized Individuals | Uygulanabilir Değil |
AU-12(4) - Query Parameter Audits of Personally Identifiable Information | Uygulanabilir Değil |
AU-11 - Audit Record Retention | Uygulanabilir |
AU-11(1) - Long-term Retrieval Capability | Uygulanabilir Değil |
AU-7 - Audit Record Reduction and Report Generation | Uygulanabilir |
AU-7(1) - Automatic Processing | Uygulanabilir |
AU-7(2) - Automatic Sort and Search | Uygulanabilir |
AU-4 - Audit Log Storage Capacity | Uygulanabilir Değil |
AU-4(1) - Transfer to Alternate Storage | Uygulanabilir Değil |
IA-6 - Authentication Feedback | Uygulanabilir Değil |
IA-5 - Authenticator Management | Uygulanabilir Değil |
IA-5(1) - Password-based Authentication | Uygulanabilir |
IA-5(2) - Public Key-based Authentication | Uygulanabilir |
IA-5(3) - In-person or Trusted External Party Registration | Uygulanabilir Değil |
IA-5(4) - Automated Support for Password Strength Determination | Uygulanabilir |
IA-5(5) - Change Authenticators Prior to Delivery | Uygulanabilir Değil |
IA-5(6) - Protection of Authenticators | Uygulanabilir |
IA-5(7) - No Embedded Unencrypted Static Authenticators | Uygulanabilir Değil |
IA-5(8) - Multiple System Accounts | Uygulanabilir |
IA-5(9) - Federated Credential Management | Uygulanabilir |
IA-5(10) - Dynamic Credential Binding | Uygulanabilir Değil |
IA-5(11) - Hardware Token-based Authentication | Uygulanabilir Değil |
IA-5(12) - Biometric Authentication Performance | Uygulanabilir Değil |
IA-5(13) - Expiration of Cached Authenticators | Uygulanabilir |
IA-5(14) - Managing Content of PKI Trust Stores | Uygulanabilir Değil |
IA-5(15) - Gsa-approved Products and Services | Uygulanabilir Değil |
IA-5(16) - In-person or Trusted External Party Authenticator Issuance | Uygulanabilir Değil |
IA-5(17) - Presentation Attack Detection for Biometric Authenticators | Uygulanabilir Değil |
IA-5(18) - Password Managers | Uygulanabilir |
PT-2 - Authority to Process Personally Identifiable Information | Uygulanabilir Değil |
PT-2(1) - Data Tagging | Uygulanabilir Değil |
PT-2(2) - Automation | Uygulanabilir Değil |
CA-6 - Authorization | Uygulanabilir Değil |
CA-6(1) - Joint Authorization — Intra-organization | Uygulanabilir Değil |
CA-6(2) - Joint Authorization — Inter-organization | Uygulanabilir Değil |
PM-10 - Authorization Process | Uygulanabilir Değil |
AC-15 - Automated Marking | Uygulanabilir Değil |
PL-11 - Baseline Tailoring | Uygulanabilir Değil |
CM-2 - Baseline Configuration | Uygulanabilir |
CM-2(1) - Reviews and Updates | Uygulanabilir |
CM-2(2) - Automation Support for Accuracy and Currency | Uygulanabilir Değil |
CM-2(3) - Retention of Previous Configurations | Uygulanabilir Değil |
CM-2(4) - Unauthorized Software | Uygulanabilir Değil |
CM-2(5) - Authorized Software | Uygulanabilir Değil |
CM-2(6) - Development and Test Environments | Uygulanabilir Değil |
CM-2(7) - Configure Systems and Components for High-risk Areas | Uygulanabilir Değil |
PL-10 - Baseline Selection | Uygulanabilir Değil |
SC-7 - Boundary Protection | Uygulanabilir Değil |
SC-7(1) - Physically Separated Subnetworks | Uygulanabilir Değil |
SC-7(2) - Public Access | Uygulanabilir Değil |
SC-7(3) - Access Points | Uygulanabilir Değil |
SC-7(4) - External Telecommunications Services | Uygulanabilir Değil |
SC-7(5) - Deny by Default — Allow by Exception | Uygulanabilir Değil |
SC-7(6) - Response to Recognized Failures | Uygulanabilir Değil |
SC-7(7) - Split Tunneling for Remote Devices | Uygulanabilir Değil |
SC-7(8) - Route Traffic to Authenticated Proxy Servers | Uygulanabilir Değil |
SC-7(9) - Restrict Threatening Outgoing Communications Traffic | Uygulanabilir Değil |
SC-7(10) - Prevent Exfiltration | Uygulanabilir Değil |
SC-7(11) - Restrict Incoming Communications Traffic | Uygulanabilir Değil |
SC-7(12) - Host-based Protection | Uygulanabilir Değil |
SC-7(13) - Isolation of Security Tools Mechanisms and Support Components | Uygulanabilir Değil |
SC-7(14) - Protect Against Unauthorized Physical Connections | Uygulanabilir Değil |
SC-7(15) - Networked Privileged Accesses | Uygulanabilir Değil |
SC-7(16) - Prevent Discovery of System Components | Uygulanabilir Değil |
SC-7(17) - Automated Enforcement of Protocol Formats | Uygulanabilir Değil |
SC-7(18) - Fail Secure | Uygulanabilir Değil |
SC-7(19) - Block Communication from Non-organizationally Configured Hosts | Uygulanabilir Değil |
SC-7(20) - Dynamic Isolation and Segregation | Uygulanabilir Değil |
SC-7(21) - Isolation of System Components | Uygulanabilir Değil |
SC-7(22) - Separate Subnets for Connecting to Different Security Domains | Uygulanabilir Değil |
SC-7(23) - Disable Sender Feedback on Protocol Validation Failure | Uygulanabilir Değil |
SC-7(24) - Personally Identifiable Information | Uygulanabilir Değil |
SC-7(25) - Unclassified National Security System Connections | Uygulanabilir Değil |
SC-7(26) - Classified National Security System Connections | Uygulanabilir Değil |
SC-7(27) - Unclassified Non-national Security System Connections | Uygulanabilir Değil |
SC-7(28) - Connections to Public Networks | Uygulanabilir Değil |
SC-7(29) - Separate Subnets to Isolate Functions | Uygulanabilir Değil |
PL-9 - Central Management | Uygulanabilir |
SC-15 - Collaborative Computing Devices and Applications | Uygulanabilir Değil |
SC-15(1) - Physical or Logical Disconnect | Uygulanabilir Değil |
SC-15(2) - Blocking Inbound and Outbound Communications Traffic | Uygulanabilir Değil |
SC-15(3) - Disabling and Removal in Secure Work Areas | Uygulanabilir Değil |
SC-15(4) - Explicitly Indicate Current Participants | Uygulanabilir Değil |
PM-26 - Complaint Management | Uygulanabilir Değil |
SA-19 - Component Authenticity | Uygulanabilir Değil |
SA-19(1) - Anti-counterfeit Training | Uygulanabilir Değil |
SA-19(2) - Configuration Control for Component Service and Repair | Uygulanabilir Değil |
SA-19(3) - Component Disposal | Uygulanabilir Değil |
SA-19(4) - Anti-counterfeit Scanning | Uygulanabilir Değil |
SR-11 - Component Authenticity | Uygulanabilir Değil |
SR-11(1) - Anti-counterfeit Training | Uygulanabilir Değil |
SR-11(2) - Configuration Control for Component Service and Repair | Uygulanabilir Değil |
SR-11(3) - Anti-counterfeit Scanning | Uygulanabilir Değil |
SR-12 - Component Disposal | Uygulanabilir Değil |
PE-22 - Component Marking | Uygulanabilir Değil |
PT-8 - Computer Matching Requirements | Uygulanabilir Değil |
SC-30 - Concealment and Misdirection | Uygulanabilir Değil |
SC-30(1) - Virtualization Techniques | Uygulanabilir Değil |
SC-30(2) - Randomness | Uygulanabilir Değil |
SC-30(3) - Change Processing and Storage Locations | Uygulanabilir Değil |
SC-30(4) - Misleading Information | Uygulanabilir Değil |
SC-30(5) - Concealment of System Components | Uygulanabilir Değil |
PL-7 - Concept of Operations | Uygulanabilir Değil |
AC-10 - Concurrent Session Control | Uygulanabilir Değil |
CM-9 - Configuration Management Plan | Uygulanabilir Değil |
CM-9(1) - Assignment of Responsibility | Uygulanabilir Değil |
CM-3 - Configuration Change Control | Uygulanabilir Değil |
CM-3(1) - Automated Documentation Notification and Prohibition of Changes | Uygulanabilir Değil |
CM-3(2) - Testing Validation and Documentation of Changes | Uygulanabilir Değil |
CM-3(3) - Automated Change Implementation | Uygulanabilir Değil |
CM-3(4) - Security and Privacy Representatives | Uygulanabilir Değil |
CM-3(5) - Automated Security Response | Uygulanabilir Değil |
CM-3(6) - Cryptography Management | Uygulanabilir Değil |
CM-3(7) - Review System Changes | Uygulanabilir Değil |
CM-3(8) - Prevent or Restrict Configuration Changes | Uygulanabilir Değil |
CM-6 - Configuration Settings | Uygulanabilir Değil |
CM-6(1) - Automated Management Application and Verification | Uygulanabilir |
CM-6(2) - Respond to Unauthorized Changes | Uygulanabilir |
CM-6(3) - Unauthorized Change Detection | Uygulanabilir |
CM-6(4) - Conformance Demonstration | Uygulanabilir Değil |
PT-4 - Consent | Uygulanabilir Değil |
PT-4(1) - Tailored Consent | Uygulanabilir Değil |
PT-4(2) - Just-in-time Consent | Uygulanabilir Değil |
PT-4(3) - Revocation | Uygulanabilir Değil |
AT-5 - Contacts with Security Groups and Associations | Uygulanabilir Değil |
AU-3 - Content of Audit Records | Uygulanabilir Değil |
AU-3(1) - Additional Audit Information | Uygulanabilir Değil |
AU-3(2) - Centralized Management of Planned Audit Record Content | Uygulanabilir Değil |
AU-3(3) - Limit Personally Identifiable Information Elements | Uygulanabilir Değil |
CP-4 - Contingency Plan Testing | Uygulanabilir Değil |
CP-4(1) - Coordinate with Related Plans | Uygulanabilir Değil |
CP-4(2) - Alternate Processing Site | Uygulanabilir Değil |
CP-4(3) - Automated Testing | Uygulanabilir Değil |
CP-4(4) - Full Recovery and Reconstitution | Uygulanabilir Değil |
CP-4(5) - Self-challenge | Uygulanabilir Değil |
CP-3 - Contingency Training | Uygulanabilir Değil |
CP-3(1) - Simulated Events | Uygulanabilir Değil |
CP-3(2) - Mechanisms Used in Training Environments | Uygulanabilir Değil |
CP-2 - Contingency Plan | Uygulanabilir Değil |
CP-2(1) - Coordinate with Related Plans | Uygulanabilir Değil |
CP-2(2) - Capacity Planning | Uygulanabilir Değil |
CP-2(3) - Resume Mission and Business Functions | Uygulanabilir Değil |
CP-2(4) - Resume All Mission and Business Functions | Uygulanabilir Değil |
CP-2(5) - Continue Mission and Business Functions | Uygulanabilir Değil |
CP-2(6) - Alternate Processing and Storage Sites | Uygulanabilir Değil |
CP-2(7) - Coordinate with External Service Providers | Uygulanabilir Değil |
CP-2(8) - Identify Critical Assets | Uygulanabilir Değil |
CP-5 - Contingency Plan Update | Uygulanabilir Değil |
CA-7 - Continuous Monitoring | Uygulanabilir Değil |
CA-7(1) - Independent Assessment | Uygulanabilir Değil |
CA-7(2) - Types of Assessments | Uygulanabilir Değil |
CA-7(3) - Trend Analyses | Uygulanabilir Değil |
CA-7(4) - Risk Monitoring | Uygulanabilir Değil |
CA-7(5) - Consistency Analysis | Uygulanabilir Değil |
CA-7(6) - Automation Support for Monitoring | Uygulanabilir Değil |
PM-31 - Continuous Monitoring Strategy | Uygulanabilir Değil |
CA-2 - Control Assessments | Uygulanabilir Değil |
CA-2(1) - Independent Assessors | Uygulanabilir Değil |
CA-2(2) - Specialized Assessments | Uygulanabilir Değil |
CA-2(3) - Leveraging Results from External Organizations | Uygulanabilir Değil |
MA-2 - Controlled Maintenance | Uygulanabilir Değil |
MA-2(1) - Record Content | Uygulanabilir Değil |
MA-2(2) - Automated Maintenance Activities | Uygulanabilir Değil |
SC-31 - Covert Channel Analysis | Uygulanabilir Değil |
SC-31(1) - Test Covert Channels for Exploitability | Uygulanabilir Değil |
SC-31(2) - Maximum Bandwidth | Uygulanabilir Değil |
SC-31(3) - Measure Bandwidth in Operational Environments | Uygulanabilir Değil |
PM-8 - Critical Infrastructure Plan | Uygulanabilir Değil |
RA-9 - Criticality Analysis | Uygulanabilir Değil |
SA-14 - Criticality Analysis | Uygulanabilir Değil |
SA-14(1) - Critical Components with No Viable Alternative Sourcing | Uygulanabilir Değil |
SC-46 - Cross Domain Policy Enforcement | Uygulanabilir Değil |
AU-16 - Cross-organizational Audit Logging | Uygulanabilir Değil |
AU-16(1) - Identity Preservation | Uygulanabilir Değil |
AU-16(2) - Sharing of Audit Information | Uygulanabilir Değil |
AU-16(3) - Disassociability | Uygulanabilir Değil |
SC-12 - Cryptographic Key Establishment and Management | Uygulanabilir |
SC-12(1) - Availability | Uygulanabilir Değil |
SC-12(2) - Symmetric Keys | Uygulanabilir Değil |
SC-12(3) - Asymmetric Keys | Uygulanabilir Değil |
SC-12(4) - PKI Certificates | Uygulanabilir Değil |
SC-12(5) - PKI Certificates / Hardware Tokens | Uygulanabilir Değil |
SC-12(6) - Physical Control of Keys | Uygulanabilir Değil |
SC-13 - Cryptographic Protection | Uygulanabilir Değil |
SC-13(1) - Fips-validated Cryptography | Uygulanabilir Değil |
SC-13(2) - Nsa-approved Cryptography | Uygulanabilir Değil |
SC-13(3) - Individuals Without Formal Access Approvals | Uygulanabilir Değil |
SC-13(4) - Digital Signatures | Uygulanabilir Değil |
IA-7 - Cryptographic Module Authentication | Uygulanabilir Değil |
SA-20 - Customized Development of Critical Components | Uygulanabilir Değil |
AC-23 - Data Mining Protection | Uygulanabilir Değil |
PM-23 - Data Governance Body | Uygulanabilir Değil |
CM-13 - Data Action Mapping | Uygulanabilir Değil |
PM-24 - Data Integrity Board | Uygulanabilir Değil |
SI-19 - De-identification | Uygulanabilir Değil |
SI-19(1) - Collection | Uygulanabilir Değil |
SI-19(2) - Archiving | Uygulanabilir Değil |
SI-19(3) - Release | Uygulanabilir Değil |
SI-19(4) - Removal Masking Encryption Hashing or Replacement of Direct Identifiers | Uygulanabilir Değil |
SI-19(5) - Statistical Disclosure Control | Uygulanabilir Değil |
SI-19(6) - Differential Privacy | Uygulanabilir Değil |
SI-19(7) - Validated Algorithms and Software | Uygulanabilir Değil |
SI-19(8) - Motivated Intruder | Uygulanabilir Değil |
SC-26 - Decoys | Uygulanabilir Değil |
SC-26(1) - Detection of Malicious Code | Uygulanabilir Değil |
PE-16 - Delivery and Removal | Uygulanabilir Değil |
SC-5 - Denial-of-service Protection | Uygulanabilir Değil |
SC-5(1) - Restrict Ability to Attack Other Systems | Uygulanabilir Değil |
SC-5(2) - Capacity Bandwidth and Redundancy | Uygulanabilir Değil |
SC-5(3) - Detection and Monitoring | Uygulanabilir Değil |
SC-44 - Detonation Chambers | Uygulanabilir Değil |
SA-17 - Developer Security and Privacy Architecture and Design | Uygulanabilir Değil |
SA-17(1) - Formal Policy Model | Uygulanabilir Değil |
SA-17(2) - Security-relevant Components | Uygulanabilir Değil |
SA-17(3) - Formal Correspondence | Uygulanabilir Değil |
SA-17(4) - Informal Correspondence | Uygulanabilir Değil |
SA-17(5) - Conceptually Simple Design | Uygulanabilir Değil |
SA-17(6) - Structure for Testing | Uygulanabilir Değil |
SA-17(7) - Structure for Least Privilege | Uygulanabilir Değil |
SA-17(8) - Orchestration | Uygulanabilir Değil |
SA-17(9) - Design Diversity | Uygulanabilir Değil |
SA-10 - Developer Configuration Management | Uygulanabilir Değil |
SA-10(1) - Software and Firmware Integrity Verification | Uygulanabilir Değil |
SA-10(2) - Alternative Configuration Management | Uygulanabilir Değil |
SA-10(3) - Hardware Integrity Verification | Uygulanabilir Değil |
SA-10(4) - Trusted Generation | Uygulanabilir Değil |
SA-10(5) - Mapping Integrity for Version Control | Uygulanabilir Değil |
SA-10(6) - Trusted Distribution | Uygulanabilir Değil |
SA-10(7) - Security and Privacy Representatives | Uygulanabilir Değil |
SA-11 - Developer Testing and Evaluation | Uygulanabilir Değil |
SA-11(1) - Static Code Analysis | Uygulanabilir Değil |
SA-11(2) - Threat Modeling and Vulnerability Analyses | Uygulanabilir Değil |
SA-11(3) - Independent Verification of Assessment Plans and Evidence | Uygulanabilir Değil |
SA-11(4) - Manual Code Reviews | Uygulanabilir Değil |
SA-11(5) - Penetration Testing | Uygulanabilir Değil |
SA-11(6) - Attack Surface Reviews | Uygulanabilir Değil |
SA-11(7) - Verify Scope of Testing and Evaluation | Uygulanabilir Değil |
SA-11(8) - Dynamic Code Analysis | Uygulanabilir Değil |
SA-11(9) - Interactive Application Security Testing | Uygulanabilir Değil |
SA-21 - Developer Screening | Uygulanabilir Değil |
SA-21(1) - Validation of Screening | Uygulanabilir Değil |
SA-16 - Developer-provided Training | Uygulanabilir Değil |
SA-15 - Development Process Standards and Tools | Uygulanabilir Değil |
SA-15(1) - Quality Metrics | Uygulanabilir Değil |
SA-15(2) - Security and Privacy Tracking Tools | Uygulanabilir Değil |
SA-15(3) - Criticality Analysis | Uygulanabilir Değil |
SA-15(4) - Threat Modeling and Vulnerability Analysis | Uygulanabilir Değil |
SA-15(5) - Attack Surface Reduction | Uygulanabilir Değil |
SA-15(6) - Continuous Improvement | Uygulanabilir Değil |
SA-15(7) - Automated Vulnerability Analysis | Uygulanabilir Değil |
SA-15(8) - Reuse of Threat and Vulnerability Information | Uygulanabilir Değil |
SA-15(9) - Use of Live Data | Uygulanabilir Değil |
SA-15(10) - Incident Response Plan | Uygulanabilir Değil |
SA-15(11) - Archive System or Component | Uygulanabilir Değil |
SA-15(12) - Minimize Personally Identifiable Information | Uygulanabilir Değil |
IA-3 - Device Identification and Authentication | Uygulanabilir Değil |
IA-3(1) - Cryptographic Bidirectional Authentication | Uygulanabilir Değil |
IA-3(2) - Cryptographic Bidirectional Network Authentication | Uygulanabilir Değil |
IA-3(3) - Dynamic Address Allocation | Uygulanabilir Değil |
IA-3(4) - Device Attestation | Uygulanabilir Değil |
AC-11 - Device Lock | Uygulanabilir Değil |
AC-11(1) - Pattern-hiding Displays | Uygulanabilir Değil |
PM-20 - Dissemination of Privacy Program Information | Uygulanabilir Değil |
PM-20(1) - Privacy Policies on Websites Applications and Digital Services | Uygulanabilir Değil |
SC-36 - Distributed Processing and Storage | Uygulanabilir Değil |
SC-36(1) - Polling Techniques | Uygulanabilir Değil |
SC-36(2) - Synchronization | Uygulanabilir Değil |
PE-21 - Electromagnetic Pulse Protection | Uygulanabilir Değil |
PE-10 - Emergency Shutoff | Uygulanabilir Değil |
PE-10(1) - Accidental and Unauthorized Activation | Uygulanabilir Değil |
PE-11 - Emergency Power | Uygulanabilir Değil |
PE-11(1) - Alternate Power Supply — Minimal Operational Capability | Uygulanabilir Değil |
PE-11(2) - Alternate Power Supply — Self-contained | Uygulanabilir Değil |
PE-12 - Emergency Lighting | Uygulanabilir Değil |
PE-12(1) - Essential Mission and Business Functions | Uygulanabilir Değil |
PM-7 - Enterprise Architecture | Uygulanabilir Değil |
PM-7(1) - Offloading | Uygulanabilir Değil |
PE-14 - Environmental Controls | Uygulanabilir Değil |
PE-14(1) - Automatic Controls | Uygulanabilir Değil |
PE-14(2) - Monitoring with Alarms and Notifications | Uygulanabilir Değil |
SI-11 - Error Handling | Uygulanabilir Değil |
AU-2 - Event Logging | Uygulanabilir Değil |
AU-2(1) - Compilation of Audit Records from Multiple Sources | Uygulanabilir Değil |
AU-2(2) - Selection of Audit Events by Component | Uygulanabilir Değil |
AU-2(3) - Reviews and Updates | Uygulanabilir Değil |
AU-2(4) - Privileged Functions | Uygulanabilir Değil |
SA-9 - External System Services | Uygulanabilir Değil |
SA-9(1) - Risk Assessments and Organizational Approvals | Uygulanabilir Değil |
SA-9(2) - Identification of Functions Ports Protocols and Services | Uygulanabilir Değil |
SA-9(3) - Establish and Maintain Trust Relationship with Providers | Uygulanabilir Değil |
SA-9(4) - Consistent Interests of Consumers and Providers | Uygulanabilir Değil |
SA-9(5) - Processing Storage and Service Location | Uygulanabilir Değil |
SA-9(6) - Organization-controlled Cryptographic Keys | Uygulanabilir Değil |
SA-9(7) - Organization-controlled Integrity Checking | Uygulanabilir Değil |
SA-9(8) - Processing and Storage Location — U.s. Jurisdiction | Uygulanabilir Değil |
SC-35 - External Malicious Code Identification | Uygulanabilir Değil |
PS-7 - External Personnel Security | Uygulanabilir Değil |
PE-23 - Facility Location | Uygulanabilir Değil |
SC-24 - Fail in Known State | Uygulanabilir Değil |
SI-17 - Fail-safe Procedures | Uygulanabilir Değil |
MA-7 - Field Maintenance | Uygulanabilir Değil |
PE-13 - Fire Protection | Uygulanabilir Değil |
PE-13(1) - Detection Systems – Automatic Activation and Notification | Uygulanabilir Değil |
PE-13(2) - Suppression Systems – Automatic Activation and Notification | Uygulanabilir Değil |
PE-13(3) - Automatic Fire Suppression | Uygulanabilir Değil |
PE-13(4) - Inspections | Uygulanabilir Değil |
SI-2 - Flaw Remediation | Uygulanabilir Değil |
SI-2(1) - Central Management | Uygulanabilir Değil |
SI-2(2) - Automated Flaw Remediation Status | Uygulanabilir Değil |
SI-2(3) - Time to Remediate Flaws and Benchmarks for Corrective Actions | Uygulanabilir Değil |
SI-2(4) - Automated Patch Management Tools | Uygulanabilir Değil |
SI-2(5) - Automatic Software and Firmware Updates | Uygulanabilir Değil |
SI-2(6) - Removal of Previous Versions of Software and Firmware | Uygulanabilir Değil |
SC-51 - Hardware-based Protection | Uygulanabilir Değil |
SC-49 - Hardware-enforced Separation and Policy Enforcement | Uygulanabilir Değil |
SC-29 - Heterogeneity | Uygulanabilir Değil |
SC-29(1) - Virtualization Techniques | Uygulanabilir Değil |
IA-8 - Identification and Authentication (non-organizational Users) | Uygulanabilir Değil |
IA-8(1) - Acceptance of PIV Credentials from Other Agencies | Uygulanabilir Değil |
IA-8(2) - Acceptance of External Authenticators | Uygulanabilir Değil |
IA-8(3) - Use of Ficam-approved Products | Uygulanabilir Değil |
IA-8(4) - Use of Defined Profiles | Uygulanabilir Değil |
IA-8(5) - Acceptance of PIV-I Credentials | Uygulanabilir Değil |
IA-8(6) - Disassociability | Uygulanabilir Değil |
IA-2 - Identification and Authentication (organizational Users) | Uygulanabilir |
IA-2(1) - Multi-factor Authentication to Privileged Accounts | Uygulanabilir |
IA-2(2) - Multi-factor Authentication to Non-privileged Accounts | Uygulanabilir |
IA-2(3) - Local Access to Privileged Accounts | Uygulanabilir |
IA-2(4) - Local Access to Non-privileged Accounts | Uygulanabilir |
IA-2(5) - Individual Authentication with Group Authentication | Uygulanabilir |
IA-2(6) - Access to Accounts — Separate Device | Uygulanabilir |
IA-2(7) - Access to Non-privileged Accounts — Separate Device | Uygulanabilir |
IA-2(8) - Access to Accounts — Replay Resistant | Uygulanabilir |
IA-2(9) - Network Access to Non-privileged Accounts — Replay Resistant | Uygulanabilir Değil |
IA-2(10) - Single Sign-on | Uygulanabilir Değil |
IA-2(11) - Remote Access — Separate Device | Uygulanabilir Değil |
IA-2(12) - Acceptance of PIV Credentials | Uygulanabilir Değil |
IA-2(13) - Out-of-band Authentication | Uygulanabilir Değil |
IA-4 - Identifier Management | Uygulanabilir Değil |
IA-4(1) - Prohibit Account Identifiers as Public Identifiers | Uygulanabilir Değil |
IA-4(2) - Supervisor Authorization | Uygulanabilir Değil |
IA-4(3) - Multiple Forms of Certification | Uygulanabilir Değil |
IA-4(4) - Identify User Status | Uygulanabilir Değil |
IA-4(5) - Dynamic Management | Uygulanabilir Değil |
IA-4(6) - Cross-organization Management | Uygulanabilir Değil |
IA-4(7) - In-person Registration | Uygulanabilir Değil |
IA-4(8) - Pairwise Pseudonymous Identifiers | Uygulanabilir Değil |
IA-4(9) - Attribute Maintenance and Protection | Uygulanabilir Değil |
IA-12 - Identity Proofing | Uygulanabilir Değil |
IA-12(1) - Supervisor Authorization | Uygulanabilir Değil |
IA-12(2) - Identity Evidence | Uygulanabilir Değil |
IA-12(3) - Identity Evidence Validation and Verification | Uygulanabilir Değil |
IA-12(4) - In-person Validation and Verification | Uygulanabilir Değil |
IA-12(5) - Address Confirmation | Uygulanabilir Değil |
IA-12(6) - Accept Externally-proofed Identities | Uygulanabilir Değil |
CM-4 - Impact Analyses | Uygulanabilir Değil |
CM-4(1) - Separate Test Environments | Uygulanabilir Değil |
CM-4(2) - Verification of Controls | Uygulanabilir Değil |
IR-4 - Incident Handling | Uygulanabilir Değil |
IR-4(1) - Automated Incident Handling Processes | Uygulanabilir Değil |
IR-4(2) - Dynamic Reconfiguration | Uygulanabilir |
IR-4(3) - Continuity of Operations | Uygulanabilir Değil |
IR-4(4) - Information Correlation | Uygulanabilir Değil |
IR-4(5) - Automatic Disabling of System | Uygulanabilir Değil |
IR-4(6) - Insider Threats | Uygulanabilir Değil |
IR-4(7) - Insider Threats — Intra-organization Coordination | Uygulanabilir Değil |
IR-4(8) - Correlation with External Organizations | Uygulanabilir Değil |
IR-4(9) - Dynamic Response Capability | Uygulanabilir Değil |
IR-4(10) - Supply Chain Coordination | Uygulanabilir Değil |
IR-4(11) - Integrated Incident Response Team | Uygulanabilir Değil |
IR-4(12) - Malicious Code and Forensic Analysis | Uygulanabilir Değil |
IR-4(13) - Behavior Analysis | Uygulanabilir Değil |
IR-4(14) - Security Operations Center | Uygulanabilir Değil |
IR-4(15) - Public Relations and Reputation Repair | Uygulanabilir Değil |
IR-10 - Incident Analysis | Uygulanabilir Değil |
IR-7 - Incident Response Assistance | Uygulanabilir Değil |
IR-7(1) - Automation Support for Availability of Information and Support | Uygulanabilir Değil |
IR-7(2) - Coordination with External Providers | Uygulanabilir Değil |
IR-3 - Incident Response Testing | Uygulanabilir Değil |
IR-3(1) - Automated Testing | Uygulanabilir Değil |
IR-3(2) - Coordination with Related Plans | Uygulanabilir Değil |
IR-3(3) - Continuous Improvement | Uygulanabilir Değil |
IR-6 - Incident Reporting | Uygulanabilir Değil |
IR-6(1) - Automated Reporting | Uygulanabilir Değil |
IR-6(2) - Vulnerabilities Related to Incidents | Uygulanabilir Değil |
IR-6(3) - Supply Chain Coordination | Uygulanabilir Değil |
IR-2 - Incident Response Training | Uygulanabilir Değil |
IR-2(1) - Simulated Events | Uygulanabilir Değil |
IR-2(2) - Automated Training Environments | Uygulanabilir Değil |
IR-2(3) - Breach | Uygulanabilir Değil |
IR-8 - Incident Response Plan | Uygulanabilir Değil |
IR-8(1) - Breaches | Uygulanabilir Değil |
IR-5 - Incident Monitoring | Uygulanabilir Değil |
IR-5(1) - Automated Tracking Data Collection and Analysis | Uygulanabilir Değil |
AC-4 - Information Flow Enforcement | Uygulanabilir Değil |
AC-4(1) - Object Security and Privacy Attributes | Uygulanabilir Değil |
AC-4(2) - Processing Domains | Uygulanabilir Değil |
AC-4(3) - Dynamic Information Flow Control | Uygulanabilir Değil |
AC-4(4) - Flow Control of Encrypted Information | Uygulanabilir Değil |
AC-4(5) - Embedded Data Types | Uygulanabilir Değil |
AC-4(6) - Metadata | Uygulanabilir Değil |
AC-4(7) - One-way Flow Mechanisms | Uygulanabilir Değil |
AC-4(8) - Security and Privacy Policy Filters | Uygulanabilir Değil |
AC-4(9) - Human Reviews | Uygulanabilir Değil |
AC-4(10) - Enable and Disable Security or Privacy Policy Filters | Uygulanabilir Değil |
AC-4(11) - Configuration of Security or Privacy Policy Filters | Uygulanabilir Değil |
AC-4(12) - Data Type Identifiers | Uygulanabilir Değil |
AC-4(13) - Decomposition into Policy-relevant Subcomponents | Uygulanabilir Değil |
AC-4(14) - Security or Privacy Policy Filter Constraints | Uygulanabilir Değil |
AC-4(15) - Detection of Unsanctioned Information | Uygulanabilir Değil |
AC-4(16) - Information Transfers on Interconnected Systems | Uygulanabilir Değil |
AC-4(17) - Domain Authentication | Uygulanabilir Değil |
AC-4(18) - Security Attribute Binding | Uygulanabilir Değil |
AC-4(19) - Validation of Metadata | Uygulanabilir Değil |
AC-4(20) - Approved Solutions | Uygulanabilir Değil |
AC-4(21) - Physical or Logical Separation of Information Flows | Uygulanabilir Değil |
AC-4(22) - Access Only | Uygulanabilir Değil |
AC-4(23) - Modify Non-releasable Information | Uygulanabilir Değil |
AC-4(24) - Internal Normalized Format | Uygulanabilir Değil |
AC-4(25) - Data Sanitization | Uygulanabilir Değil |
AC-4(26) - Audit Filtering Actions | Uygulanabilir Değil |
AC-4(27) - Redundant/independent Filtering Mechanisms | Uygulanabilir Değil |
AC-4(28) - Linear Filter Pipelines | Uygulanabilir Değil |
AC-4(29) - Filter Orchestration Engines | Uygulanabilir Değil |
AC-4(30) - Filter Mechanisms Using Multiple Processes | Uygulanabilir Değil |
AC-4(31) - Failed Content Transfer Prevention | Uygulanabilir Değil |
AC-4(32) - Process Requirements for Information Transfer | Uygulanabilir Değil |
CM-12 - Information Location | Uygulanabilir Değil |
CM-12(1) - Automated Tools to Support Information Location | Uygulanabilir Değil |
SI-12 - Information Management and Retention | Uygulanabilir Değil |
SI-12(1) - Limit Personally Identifiable Information Elements | Uygulanabilir Değil |
SI-12(2) - Minimize Personally Identifiable Information in Testing Training and Research | Uygulanabilir Değil |
SI-12(3) - Information Disposal | Uygulanabilir Değil |
SC-4 - Information in Shared System Resources | Uygulanabilir Değil |
SC-4(1) - Security Levels | Uygulanabilir Değil |
SC-4(2) - Multilevel or Periods Processing | Uygulanabilir Değil |
IR-9 - Information Spillage Response | Uygulanabilir Değil |
IR-9(1) - Responsible Personnel | Uygulanabilir Değil |
IR-9(2) - Training | Uygulanabilir Değil |
IR-9(3) - Post-spill Operations | Uygulanabilir Değil |
IR-9(4) - Exposure to Unauthorized Personnel | Uygulanabilir Değil |
SI-10 - Information Input Validation | Uygulanabilir Değil |
SI-10(1) - Manual Override Capability | Uygulanabilir Değil |
SI-10(2) - Review and Resolve Errors | Uygulanabilir Değil |
SI-10(3) - Predictable Behavior | Uygulanabilir Değil |
SI-10(4) - Timing Interactions | Uygulanabilir Değil |
SI-10(5) - Restrict Inputs to Trusted Sources and Approved Formats | Uygulanabilir Değil |
SI-10(6) - Injection Prevention | Uygulanabilir Değil |
PM-3 - Information Security and Privacy Resources | Uygulanabilir Değil |
PM-2 - Information Security Program Leadership Role | Uygulanabilir Değil |
SI-21 - Information Refresh | Uygulanabilir Değil |
CA-3 - Information Exchange | Uygulanabilir Değil |
CA-3(1) - Unclassified National Security System Connections | Uygulanabilir Değil |
CA-3(2) - Classified National Security System Connections | Uygulanabilir Değil |
CA-3(3) - Unclassified Non-national Security System Connections | Uygulanabilir Değil |
CA-3(4) - Connections to Public Networks | Uygulanabilir Değil |
CA-3(5) - Restrictions on External System Connections | Uygulanabilir Değil |
CA-3(6) - Transfer Authorizations | Uygulanabilir Değil |
CA-3(7) - Transitive Information Exchanges | Uygulanabilir Değil |
SI-22 - Information Diversity | Uygulanabilir Değil |
AC-21 - Information Sharing | Uygulanabilir Değil |
AC-21(1) - Automated Decision Support | Uygulanabilir Değil |
AC-21(2) - Information Search and Retrieval | Uygulanabilir Değil |
SI-15 - Information Output Filtering | Uygulanabilir Değil |
PE-19 - Information Leakage | Uygulanabilir Değil |
PE-19(1) - National Emissions and Tempest Policies and Procedures | Uygulanabilir Değil |
SI-9 - Information Input Restrictions | Uygulanabilir Değil |
PM-1 - Information Security Program Plan | Uygulanabilir Değil |
SI-23 - Information Fragmentation | Uygulanabilir Değil |
PM-12 - Insider Threat Program | Uygulanabilir Değil |
SR-10 - Inspection of Systems or Components | Uygulanabilir Değil |
CA-9 - Internal System Connections | Uygulanabilir Değil |
CA-9(1) - Compliance Checks | Uygulanabilir Değil |
CM-7 - Least Functionality | Uygulanabilir Değil |
CM-7(1) - Periodic Review | Uygulanabilir Değil |
CM-7(2) - Prevent Program Execution | Uygulanabilir Değil |
CM-7(3) - Registration Compliance | Uygulanabilir Değil |
CM-7(4) - Unauthorized Software | Uygulanabilir Değil |
CM-7(5) - Authorized Software | Uygulanabilir Değil |
CM-7(6) - Confined Environments with Limited Privileges | Uygulanabilir Değil |
CM-7(7) - Code Execution in Protected Environments | Uygulanabilir Değil |
CM-7(8) - Binary or Machine Executable Code | Uygulanabilir Değil |
CM-7(9) - Prohibiting The Use of Unauthorized Hardware | Uygulanabilir Değil |
AC-6 - Least Privilege | Uygulanabilir |
AC-6(1) - Authorize Access to Security Functions | Uygulanabilir Değil |
AC-6(2) - Non-privileged Access for Nonsecurity Functions | Uygulanabilir |
AC-6(3) - Network Access to Privileged Commands | Uygulanabilir Değil |
AC-6(4) - Separate Processing Domains | Uygulanabilir Değil |
AC-6(5) - Privileged Accounts | Uygulanabilir |
AC-6(6) - Privileged Access by Non-organizational Users | Uygulanabilir |
AC-6(7) - Review of User Privileges | Uygulanabilir |
AC-6(8) - Privilege Levels for Code Execution | Uygulanabilir |
AC-6(9) - Log Use of Privileged Functions | Uygulanabilir |
AC-6(10) - Prohibit Non-privileged Users from Executing Privileged Functions | Uygulanabilir |
AT-2 - Literacy Training and Awareness | Uygulanabilir Değil |
AT-2(1) - Practical Exercises | Uygulanabilir Değil |
AT-2(2) - Insider Threat | Uygulanabilir Değil |
AT-2(3) - Social Engineering and Mining | Uygulanabilir Değil |
AT-2(4) - Suspicious Communications and Anomalous System Behavior | Uygulanabilir Değil |
AT-2(5) - Advanced Persistent Threat | Uygulanabilir Değil |
AT-2(6) - Cyber Threat Environment | Uygulanabilir Değil |
PE-18 - Location of System Components | Uygulanabilir Değil |
PE-18(1) - Facility Site | Uygulanabilir Değil |
MA-5 - Maintenance Personnel | Uygulanabilir Değil |
MA-5(1) - Individuals Without Appropriate Access | Uygulanabilir Değil |
MA-5(2) - Security Clearances for Classified Systems | Uygulanabilir Değil |
MA-5(3) - Citizenship Requirements for Classified Systems | Uygulanabilir Değil |
MA-5(4) - Foreign Nationals | Uygulanabilir Değil |
MA-5(5) - Non-system Maintenance | Uygulanabilir Değil |
MA-3 - Maintenance Tools | Uygulanabilir Değil |
MA-3(1) - Inspect Tools | Uygulanabilir Değil |
MA-3(2) - Inspect Media | Uygulanabilir Değil |
MA-3(3) - Prevent Unauthorized Removal | Uygulanabilir Değil |
MA-3(4) - Restricted Tool Use | Uygulanabilir Değil |
MA-3(5) - Execution with Privilege | Uygulanabilir Değil |
MA-3(6) - Software Updates and Patches | Uygulanabilir Değil |
SI-3 - Malicious Code Protection | Uygulanabilir Değil |
SI-3(1) - Central Management | Uygulanabilir Değil |
SI-3(2) - Automatic Updates | Uygulanabilir Değil |
SI-3(3) - Non-privileged Users | Uygulanabilir Değil |
SI-3(4) - Updates Only by Privileged Users | Uygulanabilir Değil |
SI-3(5) - Portable Storage Devices | Uygulanabilir Değil |
SI-3(6) - Testing and Verification | Uygulanabilir Değil |
SI-3(7) - Nonsignature-based Detection | Uygulanabilir Değil |
SI-3(8) - Detect Unauthorized Commands | Uygulanabilir Değil |
SI-3(9) - Authenticate Remote Commands | Uygulanabilir Değil |
SI-3(10) - Malicious Code Analysis | Uygulanabilir Değil |
PM-6 - Measures of Performance | Uygulanabilir |
MP-6 - Media Sanitization | Uygulanabilir Değil |
MP-6(1) - Review Approve Track Document and Verify | Uygulanabilir Değil |
MP-6(2) - Equipment Testing | Uygulanabilir Değil |
MP-6(3) - Nondestructive Techniques | Uygulanabilir Değil |
MP-6(4) - Controlled Unclassified Information | Uygulanabilir Değil |
MP-6(5) - Classified Information | Uygulanabilir Değil |
MP-6(6) - Media Destruction | Uygulanabilir Değil |
MP-6(7) - Dual Authorization | Uygulanabilir Değil |
MP-6(8) - Remote Purging or Wiping of Information | Uygulanabilir Değil |
MP-8 - Media Downgrading | Uygulanabilir Değil |
MP-8(1) - Documentation of Process | Uygulanabilir Değil |
MP-8(2) - Equipment Testing | Uygulanabilir Değil |
MP-8(3) - Controlled Unclassified Information | Uygulanabilir Değil |
MP-8(4) - Classified Information | Uygulanabilir Değil |
MP-2 - Media Access | Uygulanabilir Değil |
MP-2(1) - Automated Restricted Access | Uygulanabilir Değil |
MP-2(2) - Cryptographic Protection | Uygulanabilir Değil |
MP-5 - Media Transport | Uygulanabilir Değil |
MP-5(1) - Protection Outside of Controlled Areas | Uygulanabilir Değil |
MP-5(2) - Documentation of Activities | Uygulanabilir Değil |
MP-5(3) - Custodians | Uygulanabilir Değil |
MP-5(4) - Cryptographic Protection | Uygulanabilir Değil |
MP-7 - Media Use | Uygulanabilir Değil |
MP-7(1) - Prohibit Use Without Owner | Uygulanabilir Değil |
MP-7(2) - Prohibit Use of Sanitization-resistant Media | Uygulanabilir Değil |
MP-4 - Media Storage | Uygulanabilir Değil |
MP-4(1) - Cryptographic Protection | Uygulanabilir Değil |
MP-4(2) - Automated Restricted Access | Uygulanabilir Değil |
MP-3 - Media Marking | Uygulanabilir Değil |
SI-16 - Memory Protection | Uygulanabilir Değil |
PM-25 - Minimization of Personally Identifiable Information Used in Testing Training and Research | Uygulanabilir Değil |
PM-11 - Mission and Business Process Definition | Uygulanabilir Değil |
SC-18 - Mobile Code | Uygulanabilir Değil |
SC-18(1) - Identify Unacceptable Code and Take Corrective Actions | Uygulanabilir Değil |
SC-18(2) - Acquisition Development and Use | Uygulanabilir Değil |
SC-18(3) - Prevent Downloading and Execution | Uygulanabilir Değil |
SC-18(4) - Prevent Automatic Execution | Uygulanabilir Değil |
SC-18(5) - Allow Execution Only in Confined Environments | Uygulanabilir Değil |
AU-13 - Monitoring for Information Disclosure | Uygulanabilir Değil |
AU-13(1) - Use of Automated Tools | Uygulanabilir Değil |
AU-13(2) - Review of Monitored Sites | Uygulanabilir Değil |
AU-13(3) - Unauthorized Replication of Information | Uygulanabilir Değil |
PE-6 - Monitoring Physical Access | Uygulanabilir Değil |
PE-6(1) - Intrusion Alarms and Surveillance Equipment | Uygulanabilir Değil |
PE-6(2) - Automated Intrusion Recognition and Responses | Uygulanabilir Değil |
PE-6(3) - Video Surveillance | Uygulanabilir Değil |
PE-6(4) - Monitoring Physical Access to Systems | Uygulanabilir Değil |
SC-10 - Network Disconnect | Uygulanabilir Değil |
SC-34 - Non-modifiable Executable Programs | Uygulanabilir Değil |
SC-34(1) - No Writable Storage | Uygulanabilir Değil |
SC-34(2) - Integrity Protection on Read-only Media | Uygulanabilir Değil |
SC-34(3) - Hardware-based Protection | Uygulanabilir Değil |
SI-14 - Non-persistence | Uygulanabilir Değil |
SI-14(1) - Refresh from Trusted Sources | Uygulanabilir Değil |
SI-14(2) - Non-persistent Information | Uygulanabilir Değil |
SI-14(3) - Non-persistent Connectivity | Uygulanabilir Değil |
AU-10 - Non-repudiation | Uygulanabilir Değil |
AU-10(1) - Association of Identities | Uygulanabilir Değil |
AU-10(2) - Validate Binding of Information Producer Identity | Uygulanabilir Değil |
AU-10(3) - Chain of Custody | Uygulanabilir Değil |
AU-10(4) - Validate Binding of Information Reviewer Identity | Uygulanabilir Değil |
AU-10(5) - Digital Signatures | Uygulanabilir Değil |
MA-4 - Nonlocal Maintenance | Uygulanabilir Değil |
MA-4(1) - Logging and Review | Uygulanabilir Değil |
MA-4(2) - Logically separated communications paths. | Uygulanabilir Değil |
MA-4(3) - Comparable Security and Sanitization | Uygulanabilir Değil |
MA-4(4) - Authentication and Separation of Maintenance Sessions | Uygulanabilir Değil |
MA-4(5) - Approvals and Notifications | Uygulanabilir Değil |
MA-4(6) - Cryptographic Protection | Uygulanabilir Değil |
MA-4(7) - Disconnect Verification | Uygulanabilir Değil |
SR-8 - Notification Agreements | Uygulanabilir Değil |
SC-38 - Operations Security | Uygulanabilir Değil |
SC-37 - Out-of-band Channels | Uygulanabilir Değil |
SC-37(1) - Ensure Delivery and Transmission | Uygulanabilir Değil |
CA-8 - Penetration Testing | Uygulanabilir Değil |
CA-8(1) - Independent Penetration Testing Agent or Team | Uygulanabilir Değil |
CA-8(2) - Red Team Exercises | Uygulanabilir Değil |
CA-8(3) - Facility Penetration Testing | Uygulanabilir Değil |
AC-14 - Permitted Actions Without Identification or Authentication | Uygulanabilir Değil |
AC-14(1) - Necessary Uses | Uygulanabilir Değil |
SI-18 - Personally Identifiable Information Quality Operations | Uygulanabilir Değil |
SI-18(1) - Automation Support | Uygulanabilir Değil |
SI-18(2) - Data Tags | Uygulanabilir Değil |
SI-18(3) - Collection | Uygulanabilir Değil |
SI-18(4) - Individual Requests | Uygulanabilir Değil |
SI-18(5) - Notice of Correction or Deletion | Uygulanabilir Değil |
PT-3 - Personally Identifiable Information Processing Purposes | Uygulanabilir Değil |
PT-3(1) - Data Tagging | Uygulanabilir Değil |
PT-3(2) - Automation | Uygulanabilir Değil |
PM-22 - Personally Identifiable Information Quality Management | Uygulanabilir Değil |
PS-3 - Personnel Screening | Uygulanabilir Değil |
PS-3(1) - Classified Information | Uygulanabilir Değil |
PS-3(2) - Formal Indoctrination | Uygulanabilir Değil |
PS-3(3) - Information with Special Protective Measures | Uygulanabilir Değil |
PS-3(4) - Citizenship Requirements | Uygulanabilir Değil |
PS-4 - Personnel Termination | Uygulanabilir Değil |
PS-4(1) - Post-employment Requirements | Uygulanabilir Değil |
PS-4(2) - Automated Actions | Uygulanabilir Değil |
PS-5 - Personnel Transfer | Uygulanabilir Değil |
PS-8 - Personnel Sanctions | Uygulanabilir Değil |
PE-2 - Physical Access Authorizations | Uygulanabilir Değil |
PE-2(1) - Access by Position or Role | Uygulanabilir Değil |
PE-2(2) - Two Forms of Identification | Uygulanabilir Değil |
PE-2(3) - Restrict Unescorted Access | Uygulanabilir Değil |
PE-3 - Physical Access Control | Uygulanabilir Değil |
PE-3(1) - System Access | Uygulanabilir Değil |
PE-3(2) - Facility and Systems | Uygulanabilir Değil |
PE-3(3) - Continuous Guards | Uygulanabilir Değil |
PE-3(4) - Lockable Casings | Uygulanabilir Değil |
PE-3(5) - Tamper Protection | Uygulanabilir Değil |
PE-3(6) - Facility Penetration Testing | Uygulanabilir Değil |
PE-3(7) - Physical Barriers | Uygulanabilir Değil |
PE-3(8) - Access Control Vestibules | Uygulanabilir Değil |
CA-5 - Plan of Action and Milestones | Uygulanabilir Değil |
CA-5(1) - Automation Support for Accuracy and Currency | Uygulanabilir Değil |
PM-4 - Plan of Action and Milestones Process | Uygulanabilir Değil |
SC-27 - Platform-independent Applications | Uygulanabilir Değil |
AC-1 - Policy and Procedures | Uygulanabilir |
AT-1 - Policy and Procedures | Uygulanabilir |
AU-1 - Policy and Procedures | Uygulanabilir |
CA-1 - Policy and Procedures | Uygulanabilir |
CM-1 - Policy and Procedures | Uygulanabilir |
CP-1 - Policy and Procedures | Uygulanabilir |
IA-1 - Policy and Procedures | Uygulanabilir |
IR-1 - Policy and Procedures | Uygulanabilir |
MA-1 - Policy and Procedures | Uygulanabilir |
MP-1 - Policy and Procedures | Uygulanabilir |
PE-1 - Policy and Procedures | Uygulanabilir |
PL-1 - Policy and Procedures | Uygulanabilir |
PS-1 - Policy and Procedures | Uygulanabilir |
PT-1 - Policy and Procedures | Uygulanabilir |
RA-1 - Policy and Procedures | Uygulanabilir |
SA-1 - Policy and Procedures | Uygulanabilir |
SC-1 - Policy and Procedures | Uygulanabilir |
SI-1 - Policy and Procedures | Uygulanabilir |
SR-1 - Policy and Procedures | Uygulanabilir |
SC-41 - Port and I/O Device Access | Uygulanabilir Değil |
PS-9 - Position Descriptions | Uygulanabilir Değil |
PS-2 - Position Risk Designation | Uygulanabilir Değil |
PE-9 - Power Equipment and Cabling | Uygulanabilir Değil |
PE-9(1) - Redundant Cabling | Uygulanabilir Değil |
PE-9(2) - Automatic Voltage Controls | Uygulanabilir Değil |
SI-13 - Predictable Failure Prevention | Uygulanabilir Değil |
SI-13(1) - Transferring Component Responsibilities | Uygulanabilir Değil |
SI-13(2) - Time Limit on Process Execution Without Supervision | Uygulanabilir Değil |
SI-13(3) - Manual Transfer Between Components | Uygulanabilir Değil |
SI-13(4) - Standby Component Installation and Notification | Uygulanabilir Değil |
SI-13(5) - Failover Capability | Uygulanabilir Değil |
AC-9 - Previous Logon Notification | Uygulanabilir |
AC-9(1) - Unsuccessful Logons | Uygulanabilir |
AC-9(2) - Successful and Unsuccessful Logons | Uygulanabilir |
AC-9(3) - Notification of Account Changes | Uygulanabilir Değil |
AC-9(4) - Additional Logon Information | Uygulanabilir |
PM-19 - Privacy Program Leadership Role | Uygulanabilir Değil |
PT-5 - Privacy Notice | Uygulanabilir Değil |
PT-5(1) - Just-in-time Notice | Uygulanabilir Değil |
PT-5(2) - Privacy Act Statements | Uygulanabilir Değil |
PM-27 - Privacy Reporting | Uygulanabilir Değil |
PM-18 - Privacy Program Plan | Uygulanabilir Değil |
RA-8 - Privacy Impact Assessments | Uygulanabilir Değil |
PL-5 - Privacy Impact Assessment | Uygulanabilir Değil |
SC-39 - Process Isolation | Uygulanabilir Değil |
SC-39(1) - Hardware Separation | Uygulanabilir Değil |
SC-39(2) - Separate Execution Domain Per Thread | Uygulanabilir Değil |
PM-17 - Protecting Controlled Unclassified Information on External Systems | Uygulanabilir Değil |
AU-9 - Protection of Audit Information | Uygulanabilir Değil |
AU-9(1) - Hardware Write-once Media | Uygulanabilir Değil |
AU-9(2) - Store on Separate Physical Systems or Components | Uygulanabilir Değil |
AU-9(3) - Cryptographic Protection | Uygulanabilir Değil |
AU-9(4) - Access by Subset of Privileged Users | Uygulanabilir Değil |
AU-9(5) - Dual Authorization | Uygulanabilir Değil |
AU-9(6) - Read-only Access | Uygulanabilir Değil |
AU-9(7) - Store on Component with Different Operating System | Uygulanabilir Değil |
SC-28 - Protection of Information at Rest | Uygulanabilir Değil |
SC-28(1) - Cryptographic Protection | Uygulanabilir Değil |
SC-28(2) - Offline Storage | Uygulanabilir Değil |
SC-28(3) - Cryptographic Keys | Uygulanabilir Değil |
SR-4 - Provenance | Uygulanabilir Değil |
SR-4(1) - Identity | Uygulanabilir Değil |
SR-4(2) - Track and Trace | Uygulanabilir Değil |
SR-4(3) - Validate as Genuine and Not Altered | Uygulanabilir Değil |
SR-4(4) - Supply Chain Integrity — Pedigree | Uygulanabilir Değil |
SC-17 - Public Key Infrastructure Certificates | Uygulanabilir Değil |
SC-14 - Public Access Protections | Uygulanabilir Değil |
AC-22 - Publicly Accessible Content | Uygulanabilir Değil |
PM-32 - Purposing | Uygulanabilir Değil |
IA-11 - Re-authentication | Uygulanabilir Değil |
AC-25 - Reference Monitor | Uygulanabilir Değil |
AC-17 - Remote Access | Uygulanabilir |
AC-17(1) - Monitoring and Control | Uygulanabilir |
AC-17(2) - Protection of Confidentiality and Integrity Using Encryption | Uygulanabilir |
AC-17(3) - Managed Access Control Points | Uygulanabilir |
AC-17(4) - Privileged Commands and Access | Uygulanabilir |
AC-17(5) - Monitoring for Unauthorized Connections | Uygulanabilir |
AC-17(6) - Protection of Mechanism Information | Uygulanabilir |
AC-17(7) - Additional Protection for Security Function Access | Uygulanabilir Değil |
AC-17(8) - Disable Nonsecure Network Protocols | Uygulanabilir |
AC-17(9) - Disconnect or Disable Access | Uygulanabilir |
AC-17(10) - Authenticate Remote Commands | Uygulanabilir |
SC-6 - Resource Availability | Uygulanabilir |
AU-5 - Response to Audit Logging Process Failures | Uygulanabilir Değil |
AU-5(1) - Storage Capacity Warning | Uygulanabilir Değil |
AU-5(2) - Real-time Alerts | Uygulanabilir Değil |
AU-5(3) - Configurable Traffic Volume Thresholds | Uygulanabilir Değil |
AU-5(4) - Shutdown on Failure | Uygulanabilir Değil |
AU-5(5) - Alternate Audit Logging Capability | Uygulanabilir Değil |
RA-3 - Risk Assessment | Uygulanabilir |
RA-3(1) - Supply Chain Risk Assessment | Uygulanabilir |
RA-3(2) - Use of All-source Intelligence | Uygulanabilir Değil |
RA-3(3) - Dynamic Threat Awareness | Uygulanabilir Değil |
RA-3(4) - Predictive Cyber Analytics | Uygulanabilir Değil |
PM-28 - Risk Framing | Uygulanabilir |
RA-7 - Risk Response | Uygulanabilir Değil |
RA-4 - Risk Assessment Update | Uygulanabilir |
PM-29 - Risk Management Program Leadership Roles | Uygulanabilir Değil |
PM-9 - Risk Management Strategy | Uygulanabilir Değil |
AT-3 - Role-based Training | Uygulanabilir Değil |
AT-3(1) - Environmental Controls | Uygulanabilir Değil |
AT-3(2) - Physical Security Controls | Uygulanabilir Değil |
AT-3(3) - Practical Exercises | Uygulanabilir Değil |
AT-3(4) - Suspicious Communications and Anomalous System Behavior | Uygulanabilir Değil |
AT-3(5) - Processing Personally Identifiable Information | Uygulanabilir Değil |
PL-4 - Rules of Behavior | Uygulanabilir Değil |
PL-4(1) - Social Media and External Site/application Usage Restrictions | Uygulanabilir Değil |
CP-12 - Safe Mode | Uygulanabilir Değil |
SC-20 - Secure Name/address Resolution Service (authoritative Source) | Uygulanabilir Değil |
SC-20(1) - Child Subspaces | Uygulanabilir Değil |
SC-20(2) - Data Origin and Integrity | Uygulanabilir Değil |
SC-21 - Secure Name/address Resolution Service (recursive or Caching Resolver) | Uygulanabilir Değil |
SC-21(1) - Data Origin and Integrity | Uygulanabilir Değil |
CA-4 - Security Certification | Uygulanabilir Değil |
SA-8 - Security and Privacy Engineering Principles | Uygulanabilir Değil |
SA-8(1) - Clear Abstractions | Uygulanabilir Değil |
SA-8(2) - Least Common Mechanism | Uygulanabilir Değil |
SA-8(3) - Modularity and Layering | Uygulanabilir Değil |
SA-8(4) - Partially Ordered Dependencies | Uygulanabilir Değil |
SA-8(5) - Efficiently Mediated Access | Uygulanabilir Değil |
SA-8(6) - Minimized Sharing | Uygulanabilir Değil |
SA-8(7) - Reduced Complexity | Uygulanabilir Değil |
SA-8(8) - Secure Evolvability | Uygulanabilir Değil |
SA-8(9) - Trusted Components | Uygulanabilir Değil |
SA-8(10) - Hierarchical Trust | Uygulanabilir Değil |
SA-8(11) - Inverse Modification Threshold | Uygulanabilir Değil |
SA-8(12) - Hierarchical Protection | Uygulanabilir Değil |
SA-8(13) - Minimized Security Elements | Uygulanabilir Değil |
SA-8(14) - Least Privilege | Uygulanabilir Değil |
SA-8(15) - Predicate Permission | Uygulanabilir Değil |
SA-8(16) - Self-reliant Trustworthiness | Uygulanabilir Değil |
SA-8(17) - Secure Distributed Composition | Uygulanabilir Değil |
SA-8(18) - Trusted Communications Channels | Uygulanabilir Değil |
SA-8(19) - Continuous Protection | Uygulanabilir Değil |
SA-8(20) - Secure Metadata Management | Uygulanabilir Değil |
SA-8(21) - Self-analysis | Uygulanabilir Değil |
SA-8(22) - Accountability and Traceability | Uygulanabilir Değil |
SA-8(23) - Secure Defaults | Uygulanabilir Değil |
SA-8(24) - Secure Failure and Recovery | Uygulanabilir Değil |
SA-8(25) - Economic Security | Uygulanabilir Değil |
SA-8(26) - Performance Security | Uygulanabilir Değil |
SA-8(27) - Human Factored Security | Uygulanabilir Değil |
SA-8(28) - Acceptable Security | Uygulanabilir Değil |
SA-8(29) - Repeatable and Documented Procedures | Uygulanabilir Değil |
SA-8(30) - Procedural Rigor | Uygulanabilir Değil |
SA-8(31) - Secure System Modification | Uygulanabilir Değil |
SA-8(32) - Sufficient Documentation | Uygulanabilir Değil |
SA-8(33) - Minimization | Uygulanabilir Değil |
SC-3 - Security Function Isolation | Uygulanabilir Değil |
SC-3(1) - Hardware Separation | Uygulanabilir Değil |
SC-3(2) - Access and Flow Control Functions | Uygulanabilir Değil |
SC-3(3) - Minimize Nonsecurity Functionality | Uygulanabilir Değil |
SC-3(4) - Module Coupling and Cohesiveness | Uygulanabilir Değil |
SC-3(5) - Layered Structures | Uygulanabilir Değil |
AC-16 - Security and Privacy Attributes | Uygulanabilir Değil |
AC-16(1) - Dynamic Attribute Association | Uygulanabilir Değil |
AC-16(2) - Attribute Value Changes by Authorized Individuals | Uygulanabilir Değil |
AC-16(3) - Maintenance of Attribute Associations by System | Uygulanabilir Değil |
AC-16(4) - Association of Attributes by Authorized Individuals | Uygulanabilir Değil |
AC-16(5) - Attribute Displays on Objects to Be Output | Uygulanabilir Değil |
AC-16(6) - Maintenance of Attribute Association | Uygulanabilir Değil |
AC-16(7) - Consistent Attribute Interpretation | Uygulanabilir Değil |
AC-16(8) - Association Techniques and Technologies | Uygulanabilir Değil |
AC-16(9) - Attribute Reassignment — Regrading Mechanisms | Uygulanabilir Değil |
AC-16(10) - Attribute Configuration by Authorized Individuals | Uygulanabilir Değil |
PL-8 - Security and Privacy Architectures | Uygulanabilir Değil |
PL-8(1) - Defense in Depth | Uygulanabilir Değil |
PL-8(2) - Supplier Diversity | Uygulanabilir Değil |
SI-5 - Security Alerts Advisories and Directives | Uygulanabilir Değil |
SI-5(1) - Automated Alerts and Advisories | Uygulanabilir Değil |
PM-13 - Security and Privacy Workforce | Uygulanabilir Değil |
RA-2 - Security Categorization | Uygulanabilir Değil |
RA-2(1) - Impact-level Prioritization | Uygulanabilir Değil |
SI-6 - Security and Privacy Function Verification | Uygulanabilir Değil |
SI-6(1) - Notification of Failed Security Tests | Uygulanabilir Değil |
SI-6(2) - Automation Support for Distributed Testing | Uygulanabilir Değil |
SI-6(3) - Report Verification Results | Uygulanabilir Değil |
PM-15 - Security and Privacy Groups and Associations | Uygulanabilir Değil |
PL-6 - Security-related Activity Planning | Uygulanabilir Değil |
SC-42 - Sensor Capability and Data | Uygulanabilir Değil |
SC-42(1) - Reporting to Authorized Individuals or Roles | Uygulanabilir Değil |
SC-42(2) - Authorized Use | Uygulanabilir Değil |
SC-42(3) - Prohibit Use of Devices | Uygulanabilir Değil |
SC-42(4) - Notice of Collection | Uygulanabilir Değil |
SC-42(5) - Collection Minimization | Uygulanabilir Değil |
SC-48 - Sensor Relocation | Uygulanabilir Değil |
SC-48(1) - Dynamic Relocation of Sensors or Monitoring Capabilities | Uygulanabilir Değil |
AC-5 - Separation of Duties | Uygulanabilir |
SC-2 - Separation of System and User Functionality | Uygulanabilir |
SC-2(1) - Interfaces for Non-privileged Users | Uygulanabilir Değil |
SC-2(2) - Disassociability | Uygulanabilir Değil |
IA-9 - Service Identification and Authentication | Uygulanabilir Değil |
IA-9(1) - Information Exchange | Uygulanabilir Değil |
IA-9(2) - Transmission of Decisions | Uygulanabilir Değil |
AC-12 - Session Termination | Uygulanabilir |
AC-12(1) - User-initiated Logouts | Uygulanabilir Değil |
AC-12(2) - Termination Message | Uygulanabilir Değil |
AC-12(3) - Timeout Warning Message | Uygulanabilir |
AU-14 - Session Audit | Uygulanabilir |
AU-14(1) - System Start-up | Uygulanabilir |
AU-14(2) - Capture and Record Content | Uygulanabilir Değil |
AU-14(3) - Remote Viewing and Listening | Uygulanabilir |
SC-23 - Session Authenticity | Uygulanabilir Değil |
SC-23(1) - Invalidate Session Identifiers at Logout | Uygulanabilir Değil |
SC-23(2) - User-initiated Logouts and Message Displays | Uygulanabilir Değil |
SC-23(3) - Unique System-generated Session Identifiers | Uygulanabilir Değil |
SC-23(4) - Unique Session Identifiers with Randomization | Uygulanabilir Değil |
SC-23(5) - Allowed Certificate Authorities | Uygulanabilir Değil |
CM-14 - Signed Components | Uygulanabilir Değil |
CM-10 - Software Usage Restrictions | Uygulanabilir |
CM-10(1) - Open-source Software | Uygulanabilir |
SA-6 - Software Usage Restrictions | Uygulanabilir |
SC-50 - Software-enforced Separation and Policy Enforcement | Uygulanabilir Değil |
SI-7 - Software Firmware and Information Integrity | Uygulanabilir |
SI-7(1) - Integrity Checks | Uygulanabilir |
SI-7(2) - Automated Notifications of Integrity Violations | Uygulanabilir Değil |
SI-7(3) - Centrally Managed Integrity Tools | Uygulanabilir |
SI-7(4) - Tamper-evident Packaging | Uygulanabilir Değil |
SI-7(5) - Automated Response to Integrity Violations | Uygulanabilir Değil |
SI-7(6) - Cryptographic Protection | Uygulanabilir Değil |
SI-7(7) - Integration of Detection and Response | Uygulanabilir Değil |
SI-7(8) - Auditing Capability for Significant Events | Uygulanabilir Değil |
SI-7(9) - Verify Boot Process | Uygulanabilir Değil |
SI-7(10) - Protection of Boot Firmware | Uygulanabilir Değil |
SI-7(11) - Confined Environments with Limited Privileges | Uygulanabilir Değil |
SI-7(12) - Integrity Verification | Uygulanabilir Değil |
SI-7(13) - Code Execution in Protected Environments | Uygulanabilir Değil |
SI-7(14) - Binary or Machine Executable Code | Uygulanabilir Değil |
SI-7(15) - Code Authentication | Uygulanabilir Değil |
SI-7(16) - Time Limit on Process Execution Without Supervision | Uygulanabilir Değil |
SI-7(17) - Runtime Application Self-protection | Uygulanabilir Değil |
SI-8 - Spam Protection | Uygulanabilir Değil |
SI-8(1) - Central Management | Uygulanabilir Değil |
SI-8(2) - Automatic Updates | Uygulanabilir Değil |
SI-8(3) - Continuous Learning Capability | Uygulanabilir Değil |
SA-23 - Specialization | Uygulanabilir Değil |
PT-7 - Specific Categories of Personally Identifiable Information | Uygulanabilir Değil |
PT-7(1) - Social Security Numbers | Uygulanabilir Değil |
PT-7(2) - First Amendment Information | Uygulanabilir Değil |
AC-13 - Supervision and Review — Access Control | Uygulanabilir Değil |
SR-6 - Supplier Assessments and Reviews | Uygulanabilir Değil |
SR-6(1) - Testing and Analysis | Uygulanabilir Değil |
SA-12 - Supply Chain Protection | Uygulanabilir Değil |
SA-12(1) - Acquisition Strategies / Tools / Methods | Uygulanabilir Değil |
SA-12(2) - Supplier Reviews | Uygulanabilir Değil |
SA-12(3) - Trusted Shipping and Warehousing | Uygulanabilir Değil |
SA-12(4) - Diversity of Suppliers | Uygulanabilir Değil |
SA-12(5) - Limitation of Harm | Uygulanabilir Değil |
SA-12(6) - Minimizing Procurement Time | Uygulanabilir Değil |
SA-12(7) - Assessments Prior to Selection / Acceptance / Update | Uygulanabilir Değil |
SA-12(8) - Use of All-source Intelligence | Uygulanabilir Değil |
SA-12(9) - Operations Security | Uygulanabilir Değil |
SA-12(10) - Validate as Genuine and Not Altered | Uygulanabilir Değil |
SA-12(11) - Penetration Testing / Analysis of Elements Processes and Actors | Uygulanabilir Değil |
SA-12(12) - Inter-organizational Agreements | Uygulanabilir Değil |
SA-12(13) - Critical Information System Components | Uygulanabilir Değil |
SA-12(14) - Identity and Traceability | Uygulanabilir Değil |
SA-12(15) - Processes to Address Weaknesses or Deficiencies | Uygulanabilir Değil |
SR-2 - Supply Chain Risk Management Plan | Uygulanabilir |
SR-2(1) - Establish Scrm Team | Uygulanabilir Değil |
SR-3 - Supply Chain Controls and Processes | Uygulanabilir Değil |
SR-3(1) - Diverse Supply Base | Uygulanabilir Değil |
SR-3(2) - Limitation of Harm | Uygulanabilir Değil |
SR-3(3) - Sub-tier Flow Down | Uygulanabilir Değil |
PM-30 - Supply Chain Risk Management Strategy | Uygulanabilir Değil |
PM-30(1) - Suppliers of Critical or Mission-essential Items | Uygulanabilir Değil |
SR-7 - Supply Chain Operations Security | Uygulanabilir Değil |
SA-5 - System Documentation | Uygulanabilir Değil |
SA-5(1) - Functional Properties of Security Controls | Uygulanabilir Değil |
SA-5(2) - Security-relevant External System Interfaces | Uygulanabilir Değil |
SA-5(3) - High-level Design | Uygulanabilir Değil |
SA-5(4) - Low-level Design | Uygulanabilir Değil |
SA-5(5) - Source Code | Uygulanabilir Değil |
CP-9 - System Backup | Uygulanabilir Değil |
CP-9(1) - Testing for Reliability and Integrity | Uygulanabilir Değil |
CP-9(2) - Test Restoration Using Sampling | Uygulanabilir Değil |
CP-9(3) - Separate Storage for Critical Information | Uygulanabilir Değil |
CP-9(4) - Protection from Unauthorized Modification | Uygulanabilir Değil |
CP-9(5) - Transfer to Alternate Storage Site | Uygulanabilir Değil |
CP-9(6) - Redundant Secondary System | Uygulanabilir Değil |
CP-9(7) - Dual Authorization | Uygulanabilir Değil |
CP-9(8) - Cryptographic Protection | Uygulanabilir Değil |
SI-4 - System Monitoring | Uygulanabilir Değil |
SI-4(1) - System-wide Intrusion Detection System | Uygulanabilir Değil |
SI-4(2) - Automated Tools and Mechanisms for Real-time Analysis | Uygulanabilir |
SI-4(3) - Automated Tool and Mechanism Integration | Uygulanabilir Değil |
SI-4(4) - Inbound and Outbound Communications Traffic | Uygulanabilir Değil |
SI-4(5) - System-generated Alerts | Uygulanabilir Değil |
SI-4(6) - Restrict Non-privileged Users | Uygulanabilir |
SI-4(7) - Automated Response to Suspicious Events | Uygulanabilir Değil |
SI-4(8) - Protection of Monitoring Information | Uygulanabilir Değil |
SI-4(9) - Testing of Monitoring Tools and Mechanisms | Uygulanabilir Değil |
SI-4(10) - Visibility of Encrypted Communications | Uygulanabilir Değil |
SI-4(11) - Analyze Communications Traffic Anomalies | Uygulanabilir Değil |
SI-4(12) - Automated Organization-generated Alerts | Uygulanabilir Değil |
SI-4(13) - Analyze Traffic and Event Patterns | Uygulanabilir Değil |
SI-4(14) - Wireless Intrusion Detection | Uygulanabilir Değil |
SI-4(15) - Wireless to Wireline Communications | Uygulanabilir Değil |
SI-4(16) - Correlate Monitoring Information | Uygulanabilir Değil |
SI-4(17) - Integrated Situational Awareness | Uygulanabilir Değil |
SI-4(18) - Analyze Traffic and Covert Exfiltration | Uygulanabilir Değil |
SI-4(19) - Risk for Individuals | Uygulanabilir Değil |
SI-4(20) - Privileged Users | Uygulanabilir |
SI-4(21) - Probationary Periods | Uygulanabilir Değil |
SI-4(22) - Unauthorized Network Services | Uygulanabilir Değil |
SI-4(23) - Host-based Devices | Uygulanabilir Değil |
SI-4(24) - Indicators of Compromise | Uygulanabilir Değil |
SI-4(25) - Optimize Network Traffic Analysis | Uygulanabilir Değil |
SC-45 - System Time Synchronization | Uygulanabilir Değil |
SC-45(1) - Synchronization with Authoritative Time Source | Uygulanabilir Değil |
SC-45(2) - Secondary Authoritative Time Source | Uygulanabilir Değil |
CM-8 - System Component Inventory | Uygulanabilir |
CM-8(1) - Updates During Installation and Removal | Uygulanabilir Değil |
CM-8(2) - Automated Maintenance | Uygulanabilir Değil |
CM-8(3) - Automated Unauthorized Component Detection | Uygulanabilir Değil |
CM-8(4) - Accountability Information | Uygulanabilir Değil |
CM-8(5) - No Duplicate Accounting of Components | Uygulanabilir Değil |
CM-8(6) - Assessed Configurations and Approved Deviations | Uygulanabilir Değil |
CM-8(7) - Centralized Repository | Uygulanabilir |
CM-8(8) - Automated Location Tracking | Uygulanabilir Değil |
CM-8(9) - Assignment of Components to Systems | Uygulanabilir Değil |
SA-3 - System Development Life Cycle | Uygulanabilir Değil |
SA-3(1) - Manage Preproduction Environment | Uygulanabilir Değil |
SA-3(2) - Use of Live or Operational Data | Uygulanabilir Değil |
SA-3(3) - Technology Refresh | Uygulanabilir Değil |
PM-5 - System Inventory | Uygulanabilir |
PM-5(1) - Inventory of Personally Identifiable Information | Uygulanabilir |
SC-32 - System Partitioning | Uygulanabilir Değil |
SC-32(1) - Separate Physical Domains for Privileged Functions | Uygulanabilir Değil |
CP-10 - System Recovery and Reconstitution | Uygulanabilir Değil |
CP-10(1) - Contingency Plan Testing | Uygulanabilir Değil |
CP-10(2) - Transaction Recovery | Uygulanabilir Değil |
CP-10(3) - Compensating Security Controls | Uygulanabilir Değil |
CP-10(4) - Restore Within Time Period | Uygulanabilir Değil |
CP-10(5) - Failover Capability | Uygulanabilir Değil |
CP-10(6) - Component Protection | Uygulanabilir Değil |
PL-2 - System Security and Privacy Plans | Uygulanabilir Değil |
PL-2(1) - Concept of Operations | Uygulanabilir Değil |
PL-2(2) - Functional Architecture | Uygulanabilir Değil |
PL-2(3) - Plan and Coordinate with Other Organizational Entities | Uygulanabilir Değil |
PT-6 - System of Records Notice | Uygulanabilir Değil |
PT-6(1) - Routine Uses | Uygulanabilir Değil |
PT-6(2) - Exemption Rules | Uygulanabilir Değil |
AC-8 - System Use Notification | Uygulanabilir |
PL-3 - System Security Plan Update | Uygulanabilir Değil |
SI-20 - Tainting | Uygulanabilir Değil |
SA-18 - Tamper Resistance and Detection | Uygulanabilir Değil |
SA-18(1) - Multiple Phases of System Development Life Cycle | Uygulanabilir Değil |
SA-18(2) - Inspection of Systems or Components | Uygulanabilir Değil |
SR-9 - Tamper Resistance and Detection | Uygulanabilir Değil |
SR-9(1) - Multiple Stages of System Development Life Cycle | Uygulanabilir Değil |
RA-6 - Technical Surveillance Countermeasures Survey | Uygulanabilir Değil |
CP-8 - Telecommunications Services | Uygulanabilir Değil |
CP-8(1) - Priority of Service Provisions | Uygulanabilir Değil |
CP-8(2) - Single Points of Failure | Uygulanabilir Değil |
CP-8(3) - Separation of Primary and Alternate Providers | Uygulanabilir Değil |
CP-8(4) - Provider Contingency Plan | Uygulanabilir Değil |
CP-8(5) - Alternate Telecommunication Service Testing | Uygulanabilir Değil |
PM-14 - Testing Training and Monitoring | Uygulanabilir Değil |
SC-25 - Thin Nodes | Uygulanabilir Değil |
PM-16 - Threat Awareness Program | Uygulanabilir Değil |
PM-16(1) - Automated Means for Sharing Threat Intelligence | Uygulanabilir Değil |
RA-10 - Threat Hunting | Uygulanabilir Değil |
AU-8 - Time Stamps | Uygulanabilir Değil |
AU-8(1) - Synchronization with Authoritative Time Source | Uygulanabilir Değil |
AU-8(2) - Secondary Authoritative Time Source | Uygulanabilir Değil |
MA-6 - Timely Maintenance | Uygulanabilir Değil |
MA-6(1) - Preventive Maintenance | Uygulanabilir Değil |
MA-6(2) - Predictive Maintenance | Uygulanabilir Değil |
MA-6(3) - Automated Support for Predictive Maintenance | Uygulanabilir Değil |
AT-4 - Training Records | Uygulanabilir Değil |
AT-6 - Training Feedback | Uygulanabilir Değil |
SC-9 - Transmission Confidentiality | Uygulanabilir Değil |
SC-16 - Transmission of Security and Privacy Attributes | Uygulanabilir Değil |
SC-16(1) - Integrity Verification | Uygulanabilir Değil |
SC-16(2) - Anti-spoofing Mechanisms | Uygulanabilir Değil |
SC-16(3) - Cryptographic Binding | Uygulanabilir Değil |
SC-8 - Transmission Confidentiality and Integrity | Uygulanabilir Değil |
SC-8(1) - Cryptographic Protection | Uygulanabilir Değil |
SC-8(2) - Pre- and Post-transmission Handling | Uygulanabilir Değil |
SC-8(3) - Cryptographic Protection for Message Externals | Uygulanabilir Değil |
SC-8(4) - Conceal or Randomize Communications | Uygulanabilir Değil |
SC-8(5) - Protected Distribution System | Uygulanabilir Değil |
SC-33 - Transmission Preparation Integrity | Uygulanabilir Değil |
SC-11 - Trusted Path | Uygulanabilir Değil |
SC-11(1) - Irrefutable Communications Path | Uygulanabilir Değil |
SA-13 - Trustworthiness | Uygulanabilir |
AC-7 - Unsuccessful Logon Attempts | Uygulanabilir |
AC-7(1) - Automatic Account Lock | Uygulanabilir |
AC-7(2) - Purge or Wipe Mobile Device | Uygulanabilir Değil |
AC-7(3) - Biometric Attempt Limiting | Uygulanabilir Değil |
AC-7(4) - Use of Alternate Authentication Factor | Uygulanabilir Değil |
SA-22 - Unsupported System Components | Uygulanabilir Değil |
SA-22(1) - Alternative Sources for Continued Support | Uygulanabilir Değil |
SC-43 - Usage Restrictions | Uygulanabilir Değil |
AC-20 - Use of External Systems | Uygulanabilir Değil |
AC-20(1) - Limits on Authorized Use | Uygulanabilir Değil |
AC-20(2) - Portable Storage Devices — Restricted Use | Uygulanabilir Değil |
AC-20(3) - Non-organizationally Owned Systems — Restricted Use | Uygulanabilir Değil |
AC-20(4) - Network Accessible Storage Devices — Prohibited Use | Uygulanabilir Değil |
AC-20(5) - Portable Storage Devices — Prohibited Use | Uygulanabilir Değil |
CM-11 - User-installed Software | Uygulanabilir |
CM-11(1) - Alerts for Unauthorized Installations | Uygulanabilir Değil |
CM-11(2) - Software Installation with Privileged Status | Uygulanabilir |
CM-11(3) - Automated Enforcement and Monitoring | Uygulanabilir |
SA-7 - User-installed Software | Uygulanabilir |
PE-8 - Visitor Access Records | Uygulanabilir Değil |
PE-8(1) - Automated Records Maintenance and Review | Uygulanabilir Değil |
PE-8(2) - Physical Access Records | Uygulanabilir Değil |
PE-8(3) - Limit Personally Identifiable Information Elements | Uygulanabilir Değil |
PE-7 - Visitor Control | Uygulanabilir Değil |
SC-19 - Voice Over Internet Protocol | Uygulanabilir Değil |
RA-5 - Vulnerability Monitoring and Scanning | Uygulanabilir |
RA-5(1) - Update Tool Capability | Uygulanabilir |
RA-5(2) - Update Vulnerabilities to Be Scanned | Uygulanabilir |
RA-5(3) - Breadth and Depth of Coverage | Uygulanabilir |
RA-5(4) - Discoverable Information | Uygulanabilir |
RA-5(5) - Privileged Access | Uygulanabilir |
RA-5(6) - Automated Trend Analyses | Uygulanabilir |
RA-5(7) - Automated Detection and Notification of Unauthorized Components | Uygulanabilir Değil |
RA-5(8) - Review Historic Audit Logs | Uygulanabilir Değil |
RA-5(9) - Penetration Testing and Analyses | Uygulanabilir Değil |
RA-5(10) - Correlate Scanning Information | Uygulanabilir Değil |
RA-5(11) - Public Disclosure Program | Uygulanabilir Değil |
PE-15 - Water Damage Protection | Uygulanabilir Değil |
PE-15(1) - Automation Support | Uygulanabilir Değil |
AC-18 - Wireless Access | Uygulanabilir Değil |
AC-18(1) - Authentication and Encryption | Uygulanabilir Değil |
AC-18(2) - Monitoring Unauthorized Connections | Uygulanabilir Değil |
AC-18(3) - Disable Wireless Networking | Uygulanabilir Değil |
AC-18(4) - Restrict Configurations by Users | Uygulanabilir Değil |
AC-18(5) - Antennas and Transmission Power Levels | Uygulanabilir Değil |
SC-40 - Wireless Link Protection | Uygulanabilir Değil |
SC-40(1) - Electromagnetic Interference | Uygulanabilir Değil |
SC-40(2) - Reduce Detection Potential | Uygulanabilir Değil |
SC-40(3) - Imitative or Manipulative Communications Deception | Uygulanabilir Değil |
SC-40(4) - Signal Parameter Identification | Uygulanabilir Değil |
SecHard