Åtkomstkontroll |
AC.1.001 |
Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). |
Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord |
3.1.0 |
Åtkomstkontroll |
AC.1.001 |
Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). |
Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" |
3.0.0 |
Åtkomstkontroll |
AC.1.001 |
Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). |
Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" |
3.0.0 |
Åtkomstkontroll |
AC.1.002 |
Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. |
Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord |
3.1.0 |
Åtkomstkontroll |
AC.1.002 |
Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. |
Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll |
4.1.1 |
Åtkomstkontroll |
AC.1.002 |
Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. |
Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" |
3.0.0 |
Åtkomstkontroll |
AC.2.008 |
Använd icke-privilegierade konton eller roller vid åtkomst till icke-säkerhetsfunktioner. |
Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Användarkontokontroll" |
3.0.0 |
Åtkomstkontroll |
AC.2.008 |
Använd icke-privilegierade konton eller roller vid åtkomst till icke-säkerhetsfunktioner. |
Windows-datorer bör uppfylla kraven för "Tilldelning av användarrättigheter" |
3.0.0 |
Åtkomstkontroll |
AC.2.013 |
Övervaka och kontrollera fjärråtkomstsessioner. |
Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord |
3.1.0 |
Åtkomstkontroll |
AC.2.013 |
Övervaka och kontrollera fjärråtkomstsessioner. |
Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" |
3.0.0 |
Åtkomstkontroll |
AC.2.016 |
Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. |
Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" |
3.0.0 |
Åtkomstkontroll |
AC.3.017 |
Separera enskilda personers uppgifter för att minska risken för illvillig verksamhet utan maskopi. |
Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer |
2.0.0 |
Åtkomstkontroll |
AC.3.017 |
Separera enskilda personers uppgifter för att minska risken för illvillig verksamhet utan maskopi. |
Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer |
2.0.0 |
Åtkomstkontroll |
AC.3.018 |
Förhindra att icke-privilegierade användare kör privilegierade funktioner och avbildar körningen av sådana funktioner i granskningsloggar. |
Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – Privilegierad användning" |
3.0.0 |
Åtkomstkontroll |
AC.3.021 |
Auktorisera fjärrkörning av privilegierade kommandon och fjärråtkomst till säkerhetsrelevent information. |
Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Användarkontokontroll" |
3.0.0 |
Åtkomstkontroll |
AC.3.021 |
Auktorisera fjärrkörning av privilegierade kommandon och fjärråtkomst till säkerhetsrelevent information. |
Windows-datorer bör uppfylla kraven för "Tilldelning av användarrättigheter" |
3.0.0 |
Konfigurationshantering |
CM.2.061 |
Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. |
Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning |
2.2.0 |
Konfigurationshantering |
CM.2.062 |
Använd principen om minsta funktionalitet genom att konfigurera organisationssystem för att endast tillhandahålla viktiga funktioner. |
Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – Privilegierad användning" |
3.0.0 |
Konfigurationshantering |
CM.2.063 |
Kontrollera och övervaka användarinstallerad programvara. |
Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Användarkontokontroll" |
3.0.0 |
Konfigurationshantering |
CM.2.064 |
Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. |
Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" |
3.0.0 |
Konfigurationshantering |
CM.2.065 |
Spåra, granska, godkänna eller ogilla och logga ändringar i organisationssystem. |
Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – principändring" |
3.0.0 |
Identifiering och autentisering |
IA.1.077 |
Autentisera (eller verifiera) identiteterna för dessa användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationens informationssystem. |
Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 |
3.1.0 |
Identifiering och autentisering |
IA.1.077 |
Autentisera (eller verifiera) identiteterna för dessa användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationens informationssystem. |
Granska Linux-datorer som har konton utan lösenord |
3.1.0 |
Identifiering och autentisering |
IA.1.077 |
Autentisera (eller verifiera) identiteterna för dessa användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationens informationssystem. |
Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" |
3.0.0 |
Identifiering och autentisering |
IA.2.078 |
Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. |
Granska Linux-datorer som har konton utan lösenord |
3.1.0 |
Identifiering och autentisering |
IA.2.078 |
Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. |
Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad |
2.0.0 |
Identifiering och autentisering |
IA.2.078 |
Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. |
Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken |
2.1.0 |
Identifiering och autentisering |
IA.2.078 |
Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. |
Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" |
3.0.0 |
Identifiering och autentisering |
IA.2.079 |
Förhindra återanvändning av lösenord för ett angivet antal generationer. |
Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord |
2.1.0 |
Identifiering och autentisering |
IA.2.079 |
Förhindra återanvändning av lösenord för ett angivet antal generationer. |
Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" |
3.0.0 |
Identifiering och autentisering |
IA.2.081 |
Lagra och överför endast kryptografiskt skyddade lösenord. |
Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering |
2.0.0 |
Identifiering och autentisering |
IA.2.081 |
Lagra och överför endast kryptografiskt skyddade lösenord. |
Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" |
3.0.0 |
Identifiering och autentisering |
IA.3.084 |
Använd återspelningsresistenta autentiseringsmekanismer för nätverksåtkomst till privilegierade och icke-privilegierade konton. |
Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll |
4.1.1 |
System- och kommunikationsskydd |
SC.1.175 |
Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. |
Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll |
4.1.1 |
System- och kommunikationsskydd |
SC.1.175 |
Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. |
Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" |
3.0.0 |
System- och kommunikationsskydd |
SC.1.175 |
Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. |
Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" |
3.0.0 |
System- och kommunikationsskydd |
SC.3.177 |
Använd FIPS-validerad kryptografi när den används för att skydda sekretessen för CUI. |
Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering |
2.0.0 |
System- och kommunikationsskydd |
SC.3.181 |
Separera användarfunktioner från systemhanteringsfunktioner. |
Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer |
2.0.0 |
System- och kommunikationsskydd |
SC.3.183 |
Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). |
Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" |
3.0.0 |
System- och kommunikationsskydd |
SC.3.183 |
Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). |
Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" |
3.0.0 |
System- och kommunikationsskydd |
SC.3.185 |
Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. |
Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll |
4.1.1 |
System- och kommunikationsskydd |
SC.3.190 |
Skydda autenticiteten hos kommunikationssessioner. |
Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll |
4.1.1 |