Livre électronique gratuit : Préparer NIS2 en utilisant les meilleures pratiques de l'ISO 27001
Télécharger l'ebook

Exigences incluses dans le cadre

DE
NIST CSF

DETECT

DE.AE
NIST CSF

Anomalies et événements

DE.AE-1
NIST CSF

Base de fonctionnement du réseau

DE.AE-2
NIST CSF

Analyser les événements détectés

DE.AE-3
NIST CSF

Données de l'événement

DE.AE-4
NIST CSF

Impact des événements

DE.AE-5
NIST CSF

Seuils d'alerte en cas d'incident

DE.CM
NIST CSF

Contrôle continu de la sécurité

DE.CM-1
NIST CSF

La surveillance du réseau

DE.CM-2
NIST CSF

Le contrôle de l'environnement physique

DE.CM-3
NIST CSF

Activité du personnel

DE.CM-4
NIST CSF

Détection de codes malveillants

DE.CM-5
NIST CSF

Détection de code mobile non autorisé

DE.CM-6
NIST CSF

Contrôle de l'activité des prestataires de services externes

DE.CM-7
NIST CSF

Surveillance des activités non autorisées

DE.CM-8
NIST CSF

Analyse de vulnérabilité

DE.DP
NIST CSF

Processus de détection

DE.DP-1
NIST CSF

Rôles et responsabilités

DE.DP-2
NIST CSF

Activités de détection

DE.DP-3
NIST CSF

Tests des processus de détection

DE.DP-4
NIST CSF

Détection d'événements

DE.DP-5
NIST CSF

Amélioration des processus de détection

ID
NIST CSF

Identifier

ID.AM
NIST CSF

Gestion des actifs