Threat Modeling

Controls Bibliothek

Alle Sicherheitsmassnahmen mit Mapping auf CIS v8 und NIST CSF. Filter nach Framework um relevante Controls anzuzeigen.

Framework90 Controls
CIS 1Inventar von Enterprise-Assets
6
BasisMittel

API Asset Inventory

CIS: 1.1
ErweitertMittel

Infrastructure as Code (IaC) Scanning

CIS: 1.1
ErweitertMittel

SaaS Security Posture Management (SSPM)

CIS: 1.1
BasisGering

Hardware Asset Tagging

CIS: 1.1
ErweitertMittel

External Attack Surface Management (EASM)

CIS: 1.1
BasisMittel

API Documentation & Inventory

CIS: 1.1
CIS 2Inventar von Software-Assets
2
ErweitertMittel

AI Plugin Sandboxing

CIS: 2.1
ErweitertMittel

PowerShell Constrained Language Mode

CIS: 2.1
CIS 4Sichere Konfiguration
4
BasisGering

Device Compliance Policies

CIS: 4.1
BasisGering

Remote Wipe (Selective)

CIS: 4.10
BasisGering

Secret Scanning in Code-Repositories

CIS: 4.1
BasisMittel

Endpoint Compliance (Intune)

CIS: 4.1
CIS 5Account-Management
3
BasisGering

Cloud Resource Locking

CIS: 5.1
BasisMittel

Partner Account Deprovisioning

CIS: 5.3
BasisGering

Jailbreak & Root Detection

CIS: 5.1
CIS 6Zugriffskontrolle
22
BasisGering

Regular Access Reviews

CIS: 6.6
ErweitertGering

Adaptive MFA (Risk-based)

CIS: 6.5
BasisGering

Break-Glass Accounts

CIS: 6.5
ErweitertHoch

Privileged Access Workstation (PAW)

CIS: 6.4
BasisMittel

Privileged Identity Management (PIM)

CIS: 6.2
ErweitertHoch

Tiered Administration Model

CIS: 6.2
ErweitertHoch

Mutual TLS (mTLS)

CIS: 6.3
BasisGering

Terms of Use (B2B)

CIS: 6.2
ErweitertMittel

IAM Permissions Boundaries

CIS: 6.2
ErweitertGering

MFA for Deletion Operations

CIS: 6.5
BasisMittel

Conditional Access Policies

CIS: 6.1
BasisMittel

FIDO2 Enforcement

CIS: 6.5
ErweitertGering

Mailbox Delegation Monitoring

CIS: 6.2
BasisMittel

Automated Offboarding Workflow

CIS: 6.7
ErweitertMittel

Centralized Secrets Vaulting

CIS: 6.12
BasisGering

Guest Invitation Governance

CIS: 6.2
BasisMittel

Least Privilege Principle

CIS: 6.2
BasisGering

Modern Auth Enforcement

CIS: 6.1
ErweitertMittel

MFA for Windows Sign-in

CIS: 6.5
ErweitertMittel

Tenant Restrictions

CIS: 6.1
BasisMittel

Fine-Grained RBAC / ABAC

CIS: 6.2
BasisGering

Strict Transport Security (TLS 1.3)

CIS: 6.3
CIS 8Audit-Log-Management
4
ErweitertMittel

API Security Audit (Logging)

CIS: 8.5
ErweitertMittel

Immutable Audit Logs

CIS: 8.2
BasisGering

Unified Audit Log (UAL)

CIS: 8.2
ErweitertHoch

SIEM Integration

CIS: 8.5
CIS 9E-Mail- und Web-Browser-Schutz
4
BasisGering

Anti-Phishing & Anti-Spam Policies

CIS: 9.2
BasisMittel

Email Authentication (SPF, DKIM, DMARC)

CIS: 9.1
BasisGering

Mailflow Rules (Transport Rules)

CIS: 9.3
BasisGering

ATP Safe Links & Attachments

CIS: 9.2
CIS 12Netzwerk-Infrastruktur
8
BasisGering

B2B IP Allowlisting

CIS: 12.10
BasisGering

Rate Limiting & Throttling

CIS: 12.1
ErweitertHoch

Zero Trust Network Access (ZTNA)

CIS: 12.2
ErweitertMittel

Automated Certificate Rotation

CIS: 12.7
BasisGering

Trusted Certificate Profiles

CIS: 12.7
ErweitertMittel

Bot Management & Anti-Scraping

CIS: 12.1
BasisGering

CAPTCHA / Proof-of-Work

CIS: 12.1
ErweitertMittel

Egress Filtering (SSRF Protection)

CIS: 12.2
CIS 13Netzwerk-Monitoring
11
ErweitertHoch

Automatic Data Classification

CIS: 13.1
ErweitertHoch

Exact Data Matching (EDM)

CIS: 13.1
ErweitertMittel

Endpoint DLP Policies

CIS: 13.3
ErweitertMittel

OCR for DLP

CIS: 13.3
BasisMittel

Data Loss Prevention (DLP)

CIS: 13.3
BasisMittel

Datenlöschprozess (Recht auf Löschung)

CIS: 13.3
ErweitertHoch

Sensitivity Labels (Purview)

CIS: 13.2
BasisGering

External Sharing Governance

CIS: 13.3
BasisGering

Mobile Application Management (MAM)

CIS: 13.3
BasisGering

App Protection - Screen Capture Block

CIS: 13.3
BasisGering

Collaboration Governance

CIS: 13.3
CIS 14Security Awareness & Training
1
ErweitertGering

OSINT Hygiene & Informationsminimierung

CIS: 14.7
CIS 15Dienstleister-Management
1
ErweitertHoch

Partner Security Assessment (Supply Chain)

CIS: 15.1CIS: 15.2
CIS 16Anwendungssicherheit
13
BasisMittel

Strict Schema Validation

CIS: 16.11
ErweitertMittel

Advanced Threat Protection (WAF)

CIS: 16.11
ErweitertMittel

DDoS-Schutz & Rate Limiting

CIS: 16.10
ErweitertMittel

Code Scanning (SAST / Secret Scanning)

CIS: 16.3
BasisGering

Restricted App Consent

CIS: 16.1
BasisGering

CORS Configuration

CIS: 16.11
BasisMittel

Content Security Policy (CSP)

CIS: 16.11
BasisGering

Security Headers (X-Frame / Content-Type)

CIS: 16.11
BasisGering

HTTP Strict Transport Security (HSTS)

CIS: 16.11
BasisMittel

Input Validation & Sanitization

CIS: 16.11
ErweitertMittel

Software Composition Analysis (SCA)

CIS: 16.7
BasisGering

Subresource Integrity (SRI)

CIS: 16.11
ErweitertMittel

Virtual Patching via WAF

CIS: 16.11
CIS 17Incident Response
7
BasisGering

AI Usage Policies

CIS: 17.1
ErweitertGering

Dark Web & Credential Leak Monitoring

CIS: 17.2
BasisGering

Auftragsverarbeitungsvertrag (AVV)

CIS: 17.3
BasisMittel

Privacy by Design Guardrails

CIS: 17.3
BasisMittel

Incident Response Playbook (Admin-Kompromittierung)

CIS: 17.3CIS: 17.4
BasisGering

Incident Response Playbook (BYOD-Sicherheitsvorfall)

CIS: 17.3CIS: 17.4
BasisGering

Incident Response Playbook (Partner-Kompromittierung)

CIS: 17.3CIS: 17.4
CIS 18Penetration Testing
4
ErweitertHoch

Continuous AI Red Teaming

CIS: 18.1
ErweitertMittel

Dynamic Application Security Testing (DAST)

CIS: 18.1
ErweitertHoch

Manual Business Logic Review

CIS: 18.1
ErweitertHoch

Regular Penetration Testing

CIS: 18.1
Controls Library | AYSOLI Security Hub · AYSOLI Security Hub