Bibliothèque de contenu
NSM ICT-SP

Exigences incluses dans le cadre

Politique
Linked frameworks
Framework
Tâches
Involve necessary ICT security staff when making changes
2.10.2
Principes de sécurité des TIC du NSM (Norvège)
2
Test affected security functions
2.10.3
Principes de sécurité des TIC du NSM (Norvège)
1
Integrate security into the organisation’s urgent change processes
2.10.4
Principes de sécurité des TIC du NSM (Norvège)
1
Establish and maintain a comprehensive security architecture
2.2.1
Principes de sécurité des TIC du NSM (Norvège)
3
Design the ICT system using ICT products which integrate well
2.2.2
Principes de sécurité des TIC du NSM (Norvège)
2
Segment the organisation’s network in accordance with its risk profile
2.2.3
Principes de sécurité des TIC du NSM (Norvège)
4
Physically isolate the most critical subnets
2.2.4
Principes de sécurité des TIC du NSM (Norvège)
2
Partition the domain architecture in accordance with the organisation’s needs
2.2.5
Principes de sécurité des TIC du NSM (Norvège)
1
Control access to services based on knowledge of users and devices
2.2.6
Principes de sécurité des TIC du NSM (Norvège)
4
Establish a robust and resilient ICT architecture
2.2.7
Principes de sécurité des TIC du NSM (Norvège)
2
Establish centrally managed practices for security updates
2.3.1
Principes de sécurité des TIC du NSM (Norvège)
4
Reduce the risk posed by IoT devices
2.3.10
Principes de sécurité des TIC du NSM (Norvège)
4
Configure clients so that only software known to the organisation is able to execute
2.3.2
Principes de sécurité des TIC du NSM (Norvège)
6
Deactivate unnecessary functionality
2.3.3
Principes de sécurité des TIC du NSM (Norvège)
3
Establish and maintain standard security configurations
2.3.4
Principes de sécurité des TIC du NSM (Norvège)
3
Verify that activated security configurations comply with the organisation’s approved security configurations
2.3.5
Principes de sécurité des TIC du NSM (Norvège)
2
Ensure that maintenance of all configurations, installations and operations are done securely
2.3.6
Principes de sécurité des TIC du NSM (Norvège)
1
Change all standard passwords on ICT products before deployment
2.3.7
Principes de sécurité des TIC du NSM (Norvège)
2
Do not deactivate exploit protection functions
2.3.8
Principes de sécurité des TIC du NSM (Norvège)
2
Synchronize time across devices and use trusted time sources
2.3.9
Principes de sécurité des TIC du NSM (Norvège)
1
Establish access control on as many network ports as possible
2.4.1
Principes de sécurité des TIC du NSM (Norvège)
3
Encrypt all wireless and wired connections
2.4.2
Principes de sécurité des TIC du NSM (Norvège)
2
Identify physical access to switches and cables
2.4.3
Principes de sécurité des TIC du NSM (Norvège)
4
Activate firewall on all clients and servers
2.4.4
Principes de sécurité des TIC du NSM (Norvège)
4

Universal cyber compliance language model: Comply with confidence and least effort

Sur Cyberday, toutes les exigences des cadres sont converties en tâches universelles, ce qui vous permet d'atteindre la conformité multi-cadres sans effort.

Les cadres de sécurité ont tendance à partager un tronc commun. Tous les cadres couvrent des sujets de base tels que la gestion des risques, la sauvegarde, les logiciels malveillants, la sensibilisation du personnel ou la gestion des accès dans leurs sections respectives.
CyberdayLa technologie du langage universel de la cybersécurité de l'entreprise vous permet de créer un plan de sécurité unique et de mettre en œuvre une seule fois les éléments communs des cadres de référence. Vous vous concentrez sur la mise en œuvre de votre plan, nous automatisons la partie conformité - pour les cadres actuels et à venir.
Commencez votre essai gratuit
Get to know Cyberday
Commencez votre essai gratuit
Cyberday is your all-in-one solution for building a secure and compliant organization. Whether you're setting up a cyber security plan, evaluating policies, implementing tasks, or generating automated reports, Cyberday simplifies the entire process.
With AI-driven insights and a user-friendly interface, it's easier than ever to stay ahead of compliance requirements and focus on continuous improvement.
Clear framework compliance plans
Activate relevant frameworks and turn them into actionable policies tailored to your needs.
Credible reports to proof your compliance
Use guided tasks to ensure secure implementations and create professional reports with just a few clicks.
AI-powered improvement suggestions
Focus on the most impactful improvements in your compliance with help from Cyberday AI.