条款 6.1.3 根据 ISO 27001:2022,要求组织实施信息安全风险处理流程。这涉及根据风险评估选择合适的处理选项,并识别支持这些选项所需的控制措施。控制措施可以由组织设计,也可以外部获取。这些控制措施 必须与附录 A (表 A.1) 中列出的控制进行比较,以确保没有遗漏重要内容, 同时注意附录 A 并非详尽无遗,必要时可包括其他控制措施。 最后,应准备一份适用性声明,列出流程中识别的所有必要控制措施。
| 控制 | 控制定义/要求 | Endpoint Central 的辅助方式 |
| 5.组织控制 | ||
| 5.7 威胁情报 | 应收集和分析与信息安全威胁相关的信息,以生成威胁情报。 | Endpoint Central 提供全面的 漏洞管理 ,实现从单一控制台对威胁的持续评估和可视化。它还内置修复功能以解决检测到的漏洞。 支持 Windows、Mac、Linux 及 850 多种第三方应用的补丁管理。此外,还管理 Windows、iOS、Android、ChromeOS、固件及移动应用的更新。 |
| 5.9 信息及其它相关资产清单 | 应制定并维护信息及其它相关资产(包括所有者)的清单。 | Endpoint Central 有助于维护 所有终端的清单 (包括 移动设备)及软件资产,并通过集中控制台进行管理。 |
| 5.11 资产归还 | 人员及其他相关方应在其就业、合同或协议变更或终止时归还其持有的所有组织资产。 | 借助直观的仪表板和开箱即用的 资产报告 功能,IT 管理员可以全面了解其终端资产。 |
| 5.12 信息分类 | 应根据组织基于保密性、完整性、可用性及相关利益相关方要求的信息安全需求对信息进行分类。 | Endpoint Central 使 IT 管理员能够 发现和分类 各种结构化和非结构化数据,利用指纹识别、正则表达式、基于文件扩展名的过滤器和关键词搜索等高级机制。 |
| 5.13 信息标记 | 应根据组织采用的信息分类方案制订并实施适当的信息标记程序。 | Endpoint Central 可帮助查找、分析和跟踪网络中的敏感个人数据,例如 PII 和 ePHI。 |
| 5.15 访问控制 | 应创建并实施规则,以根据业务及信息安全需求控制对信息及相关资产的物理和逻辑访问。 | Endpoint Central 利用最小权限原则,具有强大的 终端权限管理 功能,支持应用程序特定权限管理及按需访问终端用户。 Endpoint Central 的应用程序控制模块允许管理员 允许列表/阻止列表关键终端的软件应用。 它具备 条件访问策略 ,用以验证授权用户访问关键业务系统和数据。 |
| 5.17 认证信息 | 控制认证信息(如密码)的分配和管理。 | Endpoint Central 使管理员能够设置 密码策略 ,适用于运行 Android、Apple 和 Windows 的移动设备,确保终端用户为设备创建强密码。该策略支持配置最大失败尝试次数、最大空闲自动锁定时间及其他多项设置。 |
| 5.18 访问权限 | 根据组织政策和访问控制规则管理、审查和修改对数据及资产的访问权限。 | Endpoint Central 利用最小权限原则,具有强大的终端权限管理能力,支持应用程序特定权限管理及按需访问终端用户。 Endpoint Central 的应用程序控制模块允许管理员对关键终端的软件应用进行允许列表/阻止列表管理。 其条件访问策略则用于验证授权用户对关键业务系统和数据的访问。 |
| 5.28 证据收集 | 组织应建立并实施鉴别、收集、获取及保存与信息安全事件相关证据的程序。 | 当 IT 网络记录到可疑事件时,以下详情将发送给您的网络管理员/ SOC 团队 攻击详情: 侦测时间 - 报告时间 - 攻击状态 - 代理动作 - 攻击严重度 - 低/中/高 侦测来源 - 行为引擎 镜像路径 - 进程名称 - SHA256 - 命令 - 终端详情: 终端名称 - 域名 - 终端状态 - 终端版本 - 激活时间 - 最后联系时间 - |
| 5.30 ICT 业务连续性准备 | 应根据业务连续性目标和 ICT 连续性要求规划、实施、维护和测试 ICT 准备工作。 | Endpoint Central 内置了 下一代杀毒引擎 (目前为抢先体验版),通过 AI 辅助的实时行为检测和深度学习技术主动检测恶意软件等网络威胁。 除实时恶意软件检测外,Endpoint Central 还积极执行事件取证,便于 SecOps 分析威胁的根本原因和严重性。如下一代杀毒引擎在终端检测到可疑行为/恶意软件,可将该终端隔离,经过详细取证分析后再重新投入生产。 Endpoint Central 还提供 网络文件的即时不可删除备份 ,每三小时借助 Microsoft 的卷影复制服务进行备份。如果文件被勒索软件感染,可利用最近备份进行恢复。 |
| 5.31 法律、法规、规章及合同要求 | 应识别、记录并保持与信息安全相关的法律、法规、规章及合同要求及组织满足这些要求的方法的最新状态。 | Endpoint Central 可帮助组织遵守多项地区及全球数据隐私法规及信息安全标准,如 GDPR、CIS 关键安全控制、NIST 网络安全框架等。 |
| 5.32 知识产权 | 组织应实施适当程序以保护知识产权。 | Endpoint Central 可帮助查找、分析和跟踪存于网络中的敏感个人数据——如专利、合同等。 |
| 5.33 记录保护 | 记录应防止丢失、损毁、伪造、未经授权访问和未经授权释放。 | Endpoint Central 可帮助 防止企业数据泄露 到公共云、网页打印、外设及剪贴板。 它还具备 条件访问策略 ,用以验证授权用户访问关键业务系统和数据。 |
| 5.34 隐私及 PII 保护 | 组织应识别并满足适用法律、法规和合同要求中有关隐私保护及 PII 保护的要求。 | Endpoint Central 帮助遵守多项隐私法规,如 GDPR、DPDPA、POPIA、CCPA 及 LGPD 等。
|
| 5.36 遵守信息安全政策、规则和标准 | 应定期审查组织的信息安全政策、专题政策、规则和标准的合规性。 | Endpoint Central 具备全面的报告功能。除了深度洞察终端环境外,还可用于治理和审计。 |
| 6.人员控制 | ||
| 6.7 远程办公 | 人员远程办公时应实施安全措施,以保护在组织场所外访问、处理或存储的信息。 | Endpoint Central 在远程故障排除操作中采用 256 位高级加密标准(AES)加密协议。终端还可运行 FIPS 模式,确保操作安全可靠。 |
| 7.物理控制 | ||
| 7.10 存储介质 | 应按照组织的 分类方案和处理要求,管理存储介质的采购、 使用、运输和处置全过程。 | Endpoint Central 具备 外设管理 功能,允许阻止/限制外部存储设备,并支持管理员创建可信设备列表,供终端用户使用。 |
| 7.14 设备安全处置或再利用 | 含存储介质的设备在处置或再利用前应验证敏感数据和授权软件已被删除或安全覆盖。 | Endpoint Central 帮助管理员执行 远程擦除 ,确保设备丢失时企业数据安全。 Endpoint Central 还提供 企业出厂重置保护 ,确保前员工使用的设备可重新分配给当前员工。 |
| 8.技术控制 | ||
| 8.1 用户终端设备 | 存储、处理或可通过用户终端设备访问的信息应受保护。 | Endpoint Central 可发现、分析和跟踪存于网络中的敏感个人数据,并实现个人及企业数据容器化。 |
| 8.2 特权访问权限 | 特权访问权限的分配和使用应受到限制和管理。 | Endpoint Central 利用最小权限原则,具有强大的终端权限管理能力,支持应用程序特定权限管理及按需访问终端用户。 |
| 8.3 信息访问限制 | 应根据既定的专题访问控制政策限制对信息及相关资产的访问。 | Endpoint Central 利用最小权限原则,具有强大的终端权限管理能力,支持应用程序特定权限管理及按需访问终端用户。 它具备 条件访问策略 ,用以验证授权用户访问关键业务系统和数据。 |
| 8.5 安全认证 | 应基于信息访问限制和专题访问控制政策实施安全认证技术和程序。 | Endpoint Central 有助于 利用 Windows Hello 保护 Windows 设备。管理员还可为 Windows 终端用户配置双因素认证。 为确保安全访问企业应用,Endpoint Central 利用 企业单点登录(SSO) 使用 kerberos 协议。Endpoint Central 还利用基于证书的认证,采用 SCEP |
| 8.6 容量管理 | 资源的使用应根据当前和预期的容量需求进行监控和调整。 | 使用 Endpoint Central,管理员可以 分析 软件使用时长及使用次数。通过这些洞察,他们可以做出明智的软件采购决策,同时确定其 IT 中的峰值使用趋势。 Endpoint Central 拥有 许可证管理 功能,用于评估用户的软件许可证是否充足。 |
| 8.7 恶意软件防护 | 应实施恶意软件防护并辅以适当的用户意识培训。 | Endpoint Central 内置了 下一代杀毒引擎 (目前以抢先体验形式提供)利用其 AI 辅助的实时行为检测和深度学习技术,主动检测恶意软件。 除了实时威胁检测外,Endpoint Central 还积极执行事故取证,帮助 SecOps 分析威胁的根本原因和严重性。 如果下一代杀毒引擎检测到端点上的可疑行为,可以隔离这些端点,并在彻底的取证分析后将其重新投入生产。 |
| 8.8 技术漏洞管理 | 应获取所使用信息系统的技术漏洞信息,评估组织对这些漏洞的暴露程度,并采取适当措施。 | 对于关键和非关键的信息系统,Endpoint Central 提供 基于风险的漏洞管理 以便管理员根据 CVSS 评分、补丁可用性等指标优先处理漏洞。 Endpoint Central 提供全面的漏洞管理,实现从单一控制台对威胁的持续评估和可见性。除漏洞评估外,还内置漏洞修复功能。 |
| 8.9 配置管理 | 硬件、软件、 服务和网络的配置(包括安全配置)应建立、记录、实施、 监控和审查。 | 使用 Endpoint Central,管理员可以 禁止用户安装不必要的软件, 并可创建允许/阻止在其 IT 环境中使用的软件列表。 Endpoint Central 还可以阻止可执行文件功能,防止文件自动执行。同时,Endpoint Central 使管理员能够控制由其他应用程序产生的子进程。 |
| 8.10 信息删除 | 信息系统、设备或任何其他存储介质中存储的信息在不再需要时应被删除。 | Endpoint Central 帮助管理员执行远程 擦除 ,确保设备丢失时企业数据安全。 |
| 8.12 数据泄露防护 | 应对处理、存储或传输敏感信息的系统、网络及其他设备采取数据泄露防护措施。 | Endpoint Central 提供 高级数据泄露防护 功能,实现对个人身份信息(PII)的检测和分类。它通过允许管理员配置通过云服务和外围设备传输数据的策略,全面控制 IT 环境中的数据流。 通过其 BYOD 策略,Endpoint Central 确保终端用户设备上个人数据与企业数据的明确分离,维护隐私与安全。 |
| 8.13 信息备份 | 应依据已商定的备份专题策略,维护信息、软件和系统的备份副本并定期测试。 | Endpoint Central 还提供 借助微软的卷影复制服务,实现网络中 文件每三小时的即时且不可擦除的备份。 如果文件受到勒索软件感染,可使用该文件的最近备份副本进行恢复。 |
| 8.15 日志记录 | 应生成、存储、保护和分析记录活动、异常、故障及其他相关事件的日志。 | 对于运行敏感应用的关键计算机的审计, 用户登录报告 可帮助管理员跟踪用户对关键端点的访问。 Endpoint Central 还提供包含流行黑名单应用访问请求的详细审计报告。 |
| 8.16 监控活动 | 应对网络、系统和应用进行异常行为监控,并采取适当措施评估潜在的信息安全事件。 | Endpoint Central 集成的下一代杀毒引擎通过 AI 辅助的实时行为检测和深度学习技术主动检测异常行为。 |
| 8.19 运行系统上的软件安装 | 应实施程序和措施以安全管理 运行系统上的软件安装。 | Endpoint Central 的 软件部署功能 有助于将软件应用安全地安装到终端用户系统中,还可将软件包提供至终端用户自助服务门户,方便其按需安装。 管理员还可以 禁止用户 安装不必要的软件,并可以创建允许/阻止其 IT 环境中软件的列表。 |
| 8.20 网络安全 | 应对网络和网络设备进行安全管理和控制,以保护系统和应用中的信息。 | Endpoint Central 方便管理员配置 Windows 防火墙 给终端用户使用。SecOps 在其环境中可进行端口审计,并利用 Endpoint Central 大幅减少零日漏洞的攻击面。 实现安全浏览。 管理员可以阻止/限制终端用户 从恶意网站下载(可能含有恶意软件的)文件或访问这些网站。 它还具备 加固 Web 服务器 和修复安全配置错误的功能。 |
| 8.22 网络隔离 | 应在组织网络中对信息服务、用户和信息系统的组进行隔离。 | Endpoint Central 的 自定义组 功能允许管理员按需逻辑隔离系统,以便有效管理和保护。 管理员可根据需求为不同操作环境创建静态或动态的分组。 |
| 8.23 网络过滤 | 应管理对外部网站的访问以减少恶意内容的暴露。 | 使用 Endpoint Central,管理员可以 阻止恶意网站 防止用户访问。 |
| 8.24 加密使用 | 应定义和实施加密的有效使用规则,包括密码密钥管理。 | Endpoint Central 可帮助管理员使用其 Bitlocker 管理 加密终端用户的 Windows 设备,使用 FileVault 加密 Mac 设备。. |