博客
如何遵守CPS 234
抽象形状抽象形状
加入27,000多个网络安全通讯订阅者

审慎标准CPS 234信息安全(CPS 234) 是APRA的审慎标准。

澳大利亚审慎监管局(APRA) 我们的使命是建立并执行审慎的标准,以确保在所有合理的情况下,其受监管实体作出的财务承诺都能在稳定,高效和竞争激烈的金融服务部门中兑现。

APRA审慎标准CPS 234是其中一种此类标准 确保受APRA监管的实体采取措施应对信息安全事件(包括 网络攻击),以保持与  信息安全漏洞 and 威胁.

目标是最大程度地降低信息安全事件对 信息资产的机密性,完整性或可用性,包括由相关方或第三方服务提供商通过引入信息技术资产的安全性要求(以及对控制措施的测试)进行管理的服务。 

APRA CPS 234为什么重要?

CPS 234很重要,因为它旨在确保APRA监管的实体能够抵御网络攻击和其他安全威胁。此外,它要求实体应及时通知 数据泄露 或其他安全事件发生。 

网络攻击的频率,复杂程度和影响越来越大,犯罪者不断完善其努力以破坏系统,网络和信息。 

由于可能会有财务奖励,金融机构是一些最突出的目标(APRA目前对持有6.5万亿美元资产的机构进行监管)并访问 个人身份信息(PII) and 受保护的健康信息(PHI) 他们持有澳大利亚公民。

这种趋势的加速因素是技术和应用的不断增加。 第三方供应商 希望改善客户体验并提高运营效率的养老金,银行和保险公司。  

因此,包括董事会,高级管理人员,股东,客户和监管机构在内的利益相关者对有效保护信息资产的期望值提高了,这种信息资产以促进信息安全的文化为基础。 

CPS 234旨在通过要求APRA监管的实体保持与其信息安全漏洞和威胁相称的信息安全能力,从而降低网络风险并提高网络安全性,并采用 供应商风险管理 减少涉及相关或第三方事件的可能性和影响的实践。  

谁需要遵守CPS 234?

CPS 234适用于所有受APRA监管的实体,即:

  • 授权的存款机构(ADI),包括外国的ADI,以及根据《银行法》授权的非营业性控股公司
  • 普通保险公司,包括C类保险公司,根据《保险法》授权的非营业性控股公司以及二级保险集团的母公司
  • 包括友好社团在内的人寿公司,符合条件的外国人寿保险公司和根据《人寿保险法》注册的非营业性控股公司
  • 根据PHIPS法案注册的私人健康保险公司
  • 根据SIS法案的RSE被许可人的业务运营

此外,在受APRA监管的实体中'由于信息资产由第三方管理,CPS 234中的要求也适用于这些信息资产。

谁负责CPS 234合规性?

APRA监管实体的董事会最终负责CPS 234的合规性。董事会必须确保该实体以与其信息资产受到威胁的规模和程度相称的方式来维护信息安全,并使该实体能够继续正常运行。

也就是说,董事会可以将安全角色和职责委派给董事会下属委员会,管理委员会或个人。只要董事会能够清楚地概述其期望如何参与信息安全方面的工作,包括风险,问题和报告的升级。  

此外,实体必须明确定义与董事会,高级管理层,理事机构以及负责决策,批准,监督,运营和其他信息安全职能的个人相关的信息安全相关角色和职责。

这通常是通过将角色声明,政策声明,报告范围和理事机构章程结合起来实现的。具有决策,批准,监督,运营和其他信息安全角色和职责的共同理事机构和个人包括:

  • 信息安全指导/监督委员会
  • 风险管理委员会(董事会和管理层)
  • 董事会审核委员会
  • 执行管理委员会
  • 首席信息官(CIO)
  • 首席信息安全官(CISO)
  • IT经理
  • IT安全经理
  • 信息安全运营/管理人员
  • 管理(业务和IT)

这些委员会和个人通常位于独立的业务部门,IT职能内以及相关和第三方内。这可能会导致缺乏所有权,责任不明确,监督不力和做法分散。 

为了解决这些问题,必须明确划定每个领域的职责并采取补偿措施。

此外,董事会,理事机构和个人应定义其信息要求(例如时间表,格式,范围和内容),以确保向他们提供足够和及时的信息,以有效地履行其职责。 

这应该包括定量和定性的内容。对于非技术受众,应在适当的主题分析和对业务影响的评论中补充技术信息和指标。 

这应该由已定义的升级路径和阈值以及定期审查受众相关性和使用适合性的过程来支持。  

有关本指南以外的其他指导,建议阅读 谨慎实践指南CPG 234信息安全.  

CPS 234的关键要求是什么?

CPS 234要求受APRA监管的实体:

  • 明确定义董事会,高级管理层,理事机构和个人与信息安全相关的角色和职责
  • 保持与其信息资产受到威胁的规模和程度相对应的信息安全能力,从而使实体能够持续正常运行
  • 实施控制措施以保护其信息资产的重要性和敏感性相称的信息资产,并对这些控制措施的有效性进行系统的测试和保证
  • 通知APRA有关重大信息安全事件

这些关键要求可以进一步细分为八类:

  1. 信息安全能力
  2. 政策框架
  3. 信息资产识别与分类
  4. 实施信息安全控制
  5. 事件管理
  6. 测试控制有效性
  7. 内部审计
  8. APRA通知

什么是CPS 234'对信息安全能力的要求?

CPS 234要求受APRA监管的实体:

  • 保持与其信息资产的威胁规模和程度相称的信息安全能力,从而使实体能够持续正常运行
  • 评估代表实体管理信息资产的相关或第三方的信息安全能力,以与影响这些资产的信息安全事件的潜在后果相称
  • 积极维护其针对漏洞和威胁(包括因信息资产或业务环境变更而造成的威胁)变化的信息安全能力

为了满足这些要求,受APRA监管的实体通常会审查资源的充足性,包括资金和人员配备,及时获得必要的技能以及控制环境的全面性。

典型的控件可能包括:

  • 漏洞和威胁管理,包括态势感知和情报
  • 信息安全运营与管理
  • 安全的设计,架构和咨询
  • 安全测试,包括渗透测试
  • 信息安全报告和分析
  • 事件检测和响应,包括恢复,通知和通信
  • 信息安全调查,包括证据保全和法医分析
  • 信息安全保障

此外,实体还必须了解第三方和关联方的资源,技能和控制的充分性,包括对分包和外包安排的考虑(第四方风险)。  

这可以通过面试,服务报告,控制测试,认证,证明(例如 SOC 2),推荐和独立保证评估。 

由于CPS 234要求实体积极维护其信息安全能力,因此实体应采用一种适应性和前瞻性的方法,包括对资源,技能和控制的持续投资。可以通过现有和正在出现的信息安全漏洞和威胁,当代行业惯例,信息安全事件(内部和外部)以及已知的信息安全问题来了解这一点。 

什么是CPS 234'的信息安全政策要求?

根据CPS 234,要求APRA监管的实体维持与其承受的漏洞和威胁相对应的信息安全策略框架。该政策应为有责任维护信息安全的所有各方(包括理事机构,员工,承包商,顾问,关联方,第三方和客户)的责任提供指导。

通常,此框架按层次结构进行构造,并具有由基础标准,指南和程序支持的更高级别的策略。政策框架中涉及的共同领域包括:

  • 识别,授权和授予对信息资产的访问权限(访问控制)
  • 生命周期管理可确保从盘点和获取到退役和销毁的每个阶段都考虑信息安全要求
  • 信息安全技术解决方案的管理,包括防火墙,反恶意软件,入侵检测/预防软件,密码系统和监视/日志分析工具
  • 定义总体信息安全架构,概述从安全角度设计IT环境的方法
  • 监测和事件管理,以解决事件的识别和分类,报告和升级指南,证据保全和调查过程
  • 使用第三方和关联方时对维护信息安全的期望
  • 可接受使用定义最终用户(包括员工,第三方,关联方和客户)责任的信息资产
  • 工作人员和承包商的招聘和审查
  • 信息安全角色和职责
  • 物理和环境控制
  • 评估对信息安全策略框架的遵从性和持续有效性的机制。 

该策略框架通常将与其他实体框架保持一致,例如风险管理,服务提供商管理和项目管理。 

此外,实体应包括定义注册,授权和期限要求的豁免政策。这通常是详细说明豁免的性质,理由和有效期的登记册。 

这样一来,实体就可以在初始时和持续进行审查和评估补偿控制的充分性。

最后,应定期评估该策略以确定其有效性和完整性,并应进行调整以确保在需要时其持续有效性。 

什么是CPS 234'信息资产的识别和分类要求?

受APRA监管的实体必须按重要性和敏感性对信息资产进行分类,包括由关联方和第三方管理的信息资产。  

这包括基础架构,辅助系统(例如环境控制系统和物理访问控制系统),以及由第三方和关联方管理的信息资产。 

信息资产之间的相互关系,包括本质上不是关键或敏感的,但可以用来危害关键或敏感的信息资产。 

此外,这应反映出信息安全事件在财务或非财务上可能影响实体或储户,保单持有人,受益人或其他客户利益的程度。

为了向内部和外部利益相关者提供清晰的信息,实体应维护一种分类方法,该方法应提供有关信息资产的构成,粒度考虑因素以及对关键性和敏感性进行评级的方法的上下文。它'请务必注意,资产的重要性和敏感性可能会有所不同。 

实体应根据具体情况确定是对信息资产进行细化评估还是对汇总层次进行评估。就是说,如果实体选择将多个基本要素汇总到单个资产中,则该资产的关键性和敏感性评级通常会继承具有最高评级的构成要素的关键性和敏感性评级。 

为了帮助这一点,实体通常使用信息资产清单存储库(例如配置管理数据库(CMBD))来注册并将相互关系映射到其他资产。

最后,实体通常利用其现有的业务连续性影响分析来评估关键性,并利用其他流程来评估敏感性。 

什么是CPS 234'的信息安全控制要求?

根据CPS 234,受APRA监管的实体必须实施信息安全控制措施,以及时保护信息资产,包括由相关或第三方管理的信息资产,并与以下各项相称:

  • 关键和敏感信息资产的现有漏洞和威胁
  • 信息资产的生命周期阶段
  • 信息安全事件的潜在后果

漏洞和威胁控制

受APRA监管的实体应确保及时发现,评估和补救现有和新出现的安全漏洞和威胁,尤其是那些与关键和敏感信息资产有关的漏洞。  

这包括那些不是关键或敏感的,但可以用来暴露关键或敏感的信息资产的资源。 

为此,实体通常:

  • 实施机制以访问和分析有关漏洞,威胁,攻击方法和对策的威胁情报源
  • 与利益相关者(包括政府,行业同行和客户)就威胁和对策进行互动
  • 开展与威胁相称的战术和战略修复活动
  • 实施机制以破坏攻击阶段之间的过渡

漏洞管理的一个重要但经常被忽视的方面是在保持可支持性的同时将漏洞最小化。许多可利用的漏洞是由过时的或具有有限支持或无支持的硬件和软件引起的(无论是内部管理还是由第三方或关联方管理)。

一个众所周知的例子是Eternal Blue的零日漏洞利用,该漏洞导致WannaCry勒索软件蠕虫传播。

为了降低这种风险,实体应停用系统:

  • 由于发现了新的安全漏洞或威胁,因此无法更新
  • 如果不能选择使用隔离等缓解控制措施

在考虑实施新技术时,实体应仅在以下情况下授权在生产环境中使用该技术:

  • 一组公认的行业接受的控件来管理其安全性
  • 补偿控制措施足以降低风险偏好,从而降低残留风险

为此,许多实体制定了技术授权流程并维护了已批准的技术注册。 

生命周期管理控制

这通常意味着将信息资产的责任和责任分配给信息资产所有者,通常是业务功能中最依赖资产的单个位置。 

计划和设计控制是信息资产生命周期的第一阶段,通常要确保从一开始就纳入信息安全并通常与实体保持一致'的信息安全政策框架。

为了防止引入新的信息资产而损害现有资产,通常会采用购置和实施控制措施。通常会进行持续的支持和维护控制,以确保资产继续满足信息安全要求,例如:

  • 更换管理层: 信息安全是变更管理流程的一部分,资产清单保持最新
  • 配置管理: 信息资产的配置可最大程度地减少漏洞,并不断定义,评估,注册,维护,应用,并在必要时进行更新,以缓解发现的新漏洞和威胁。
  • 部署和环境管理: 开发,测试和生产环境是隔离的,职责分离是强制性的
  • 访问管理: 只有授权的用户,软件和硬件才能访问敏感资产
  • 硬件和软件资产: 适当的授权用于防止特权升级攻击和未经授权的硬件和软件资产对安全的损害 
  • 网络设计: 仅授权的网络流量流动,减少了安全漏洞的影响
  • 漏洞管理: 及时发现和解决安全漏洞
  • 补丁管理: 及时评估和应用补丁和其他已知漏洞的更新,例如CVE上列出的漏洞
  • 服务等级协定: 帮助监视,管理信息安全并使之与业务目标保持一致 
  • 持续监控: 为了及时发现对信息安全的危害
  • 响应: 响应信息安全事件并建立反馈机制以解决控制缺陷
  • 容量和绩效管理: 确保可用性不会因当前或预计的业务量而受到影响
  • 服务提供商管理: 确保相关和第三方与实体见面'的信息安全要求 

最后,退役和销毁控制措施可确保资产寿命到期时不会损害信息安全性。控制措施包括存档策略和安全删除数据 敏感信息 在处置实物资产之前。  

与其他信息安全实践一样,实体应通过与同行和当代行业实践进行比较,定期评估其控制的完整性。

生命周期管理控制对于最终用户开发/配置的软件尤为重要,该软件的目的是使日常业务流程自动化或促进决策。因此,实体必须引入流程来识别和分类最终用户开发/配置的软件并评估风险。 

物理和环境控制

缺乏物理和环境控制可能会损害本应充分了解的信息安全控制的有效性。因此,受APRA监管的实体通常具有以下物理和环境控制措施:

  • 可以防止自然和人为威胁的位置和建筑设施,例如对电力和互联网等关键公用设施的访问权限的多样性,以及在出现故障时的备用机制(例如,发电机和无线热点) 
  • 物理访问控制,可保护站点范围,建筑物数据室和计算机架,例如门,锁以及员工,第三方提供商和访问者授予和审查访问权限的过程
  • 环境控制,例如通风,空调和灭火系统
  • 监视和警报机制,用于检测物理和环境控制失败的信息安全事件,例如温度,湿度,水,烟,未授权访问和服务可用性警报的传感器/警报

变更管理控制

常见的变更管理控件包括:

  • 安全测试,以识别漏洞并确认信息安全要求已得到满足
  • 部署到生产之前批准变更
  • 进行变更的人员与部署变更的人员之间的职责分离
  • 在非生产环境中开发和验证更改,以避免妥协
  • 信息安全要求在部署之前经过验证
  • 用于开发和测试目的的敏感生产数据会脱敏

软件安全控制

受APRA监管的实体通常实施安全的软件开发和获取技术,以确保软件:

  • 在无法预料的情况下实现预期功能
  • 故意或意外滥用的可能性降低 
  • 符合实体'的信息安全政策框架

数据泄漏控制

受APRA监管的实体通常具有 数据泄漏控制 与数据的敏感性相称,包括:

  • 用户以及相关的传输机制和设备(包括打印机,便携式存储设备,便携式计算设备,电子传输机制和会议设备)的授权,注册和定期检查
  • 适当地阻止,过滤和监视电子传输机制,网站和印刷
  • 对具有较高访问权限的用户的审查日益严格
  • 对设备进行适当的加密,清理和审核
  • 监视未经授权的软件和硬件(例如,间谍软件,密码破解软件,无线访问点)
  • 恢复测试完成后适当删除敏感数据

简而言之,应严格限制对敏感数据(例如客户数据库或知识产权)的访问,以降低发生以下情况的风险: 数据泄漏.

共同的目标包括:

密码控制

加密技术应被用作对存储和传输中的敏感数据进行访问控制的一种形式,其加密强度应与数据以及补充或补偿控制的敏感性和关键性相称。

通常,在从入口到最终目的地进行加密的情况下,应使用端到端方法,以最大程度地降低暴露风险。

技术控制

在适当的地方,应部署技术控制措施,例如防火墙,网络访问控制,入侵检测/预防设备,反恶意软件,加密和监视或日志分析工具。 

实体对技术解决方案的依赖程度取决于:

  • 概述何时应使用特定技术解决方案的指南 
  • 记录各个技术解决方案的详细目标和要求的标准
  • 考虑到职责分离,可以对技术解决方案进行更改的个人的授权
  • 定期评估特定技术解决方案'的配置,持续有效性以及对任何未经授权的访问或修改的标识
  • 定期审查行业惯例并以同行为基准
  • 部署检测技术以在技术解决方案未按设计工作时提供警报

第三方及关联方控制

受APRA监管的实体必须评估第三方和关联方的信息安全控制的设计。 

这可以通过面试,调查,控制测试,认证,合同审查,证明和独立保证评估的组合来实现。 

确定控制措施后,应将其与通用行业控制措施(实体)进行比较'的内部控制和涉及的信息资产。

此外,主体应了解协议中是否允许分包或外包协议,如果是,则需要了解外包服务的变化。

通常,应将信息安全考虑作为监督协议中的合同义务。 

最大限度地减少信息安全事件的后果

受APRA监管的实体应考虑低可能性,极端影响(金融或非金融)事件,这些事件可能会威胁其持续履行其义务的能力,例如:

  • 具有高特权的内部人员的恶意行为,可能涉及与内部或外部各方的串通
  • 通过恶意意图,用户错误或系统故障删除或破坏生产和备份数据
  • 丢失或未经授权访问极其关键或敏感信息资产的加密密钥

了解这些可能的最坏情况可以帮助实体识别和实施其他控制措施,以防止或减少此类事件的影响。

什么是CPS 234'对事件的管理要求?

根据CPS 234,受APRA监管的实体必须具有稳健的机制,以便及时检测和响应信息安全事件。

检测机制通常包括扫描,感测,监视和记录解决方案。 

这些控件的强度和性质将取决于潜在安全事件的影响,该事件通常涵盖一系列事件,从物理硬件到更高级别的业务活动(如付款和用户访问权限更改)。 

常用技术包括:

  • 将网络和用户配置为基准正常行为
  • 扫描未经授权的硬件,软件和配置更改
  • 当度量超出定义的阈值(例如网络活动)时提供警报的传感器
  • 记录并警告对敏感数据或登录尝试失败的访问
  • 增加对具有较高访问权限的用户的监视 

应该有适当的工具明确分配监视过程的责任,以便及时发现。 

此外,实体应保持 事件响应计划 应对可能发生的信息安全事件,包括以下机制:

  • 管理事件的所有相关阶段,从发现到事件后审查
  • 上报并向董事会,其他理事机构和负责信息安全事件管理和监督的个人报告
  • 每年审查和测试信息安全响应计划,以确保它们保持有效和适合目的

常见的信息安全事件包括:

  • 恶意软件感染(例如病毒或勒索软件)
  • 数据泄露(客户或内部数据)
  • 员工或客户凭证的泄露(例如,电子邮件欺骗,网络钓鱼或鱼叉式网络钓鱼的结果)
  • 拒绝服务攻击
  • 网站污损
  • 特权升级攻击

响应计划的详细程度应足以使所需的决策量减至最少,提供有关角色和职责的明确说明,并提供管理事件的所有相关阶段的机制,包括:

  • 通过使用自动传感器和手动审核来检测信息安全事件
  • 识别和分析以确定是事件还是事件
  • 上报以确保决策者了解事件并可以触发事件响应流程
  • 围堵以最大程度地减少造成的损坏和潜在的未来损坏
  • 消除危害源(通常是恶意软件)
  • 响应和恢复步骤可恢复正常
  • 事件后分析和审查以减少将来发生类似事件的风险

事故响应计划应每年进行审查和测试,以确保它们保持有效和适合目的。

此外,在需要相互协作和协调的情况下,实体应设法使自己,第三方和关联方的角色和责任正规化。 

最后,依赖相关或第三方信息安全的实体应寻求当事方的证据'定期测试自己的事件响应计划。

业务连续性,危机管理,连续性计划和恢复计划可以辅助这项工作。

什么是CPS 234'控制测试的要求?

根据CPS 234,受APRA监管的实体必须通过系统的测试程序来测试信息安全控制的有效性,该程序的性质和频率与以下条件相对应:

  • 漏洞和威胁改变的速率
  • 信息资产的重要性和敏感性
  • 信息安全事件的后果
  • 与实体无法执行其信息安全策略的环境相关的风险
  • 信息资产变更的重要性和频率 

也就是说,是APRA'我们认为,至少每年或每当信息资产或业务环境发生重大变化时都要对安全控制进行测试,以验证控制是否有效。 

明确定义测试的成功标准,包括需要重新测试的环境,这一点很重要。测试结果应上报并报告给董事会或高级管理层,相关的后续行动应被正式跟踪并及时报告。

最后,测试应由具有适当技能和功能的独立专家进行,他们可以提供足够无偏差的对照评估。 

什么是CPS 234'内部审核要求?

内部审计是董事会可以确保维持信息安全的重要手段。 

通常通过在实体内包含信息安全性来实现这种保证'的内部审计活动以及对信息安全控制措施的设计和运行有效性的审查,包括相关和第三方维护的措施。

信息安全控制保证必须由具有相应保证技能的人员提供。 

此外,内部审计职能必须评估相关或第三方提供的信息安全控制保证,其中:

  • 影响信息资产的信息安全事件有可能对财务实体或非财务实体或储户,保单持有人,受益人或其他客户的利益产生重大影响
  • 内部审计打算依靠关联方或第三方提供的信息安全控制保证

如果评估发现不足或无法提供保证,则通常会向董事会提出该问题以供考虑。

何时必须根据CPS 234通知APRA?

必须尽快通知APRA,并且不得晚于实体知道以下信息安全事件后72小时:

  • 对存户,保单持有人,受益人或其他客户的实体或利益造成重大影响或可能在财务或非财务方面造成重大影响
  • 已通知澳大利亚或其他司法管辖区的其他监管机构

APRA希望提供以下信息:

  • APRA监管实体的名称
  • 事件的日期和时间/期间
  • 事件被评估为重大事件的日期和时间
  • 事件类型
  • 事件描述
  • 事件的现状
  • 已采取或计划采取的缓解措施(如果有)

此外,必须在实体意识到重大信息安全控制弱点后尽快并在不迟于10个工作日内通知APRA,该实体预计不会及时进行补救。 APRA希望提供以下信息: 

  • APRA监管实体的名称
  • 评估对照弱点为重大的日期和时间
  • 控制弱点说明
  • 控制弱点的现状
  • 已采取或计划采取的缓解措施 

这些重大的控制缺陷可以通过控制测试,保证活动,信息安全事件(外部或内部),软件和硬件供应商的漏洞通知以及相关或第三方的其他形式的通知来识别。 

UpGuard如何帮助您遵守CPS 234 

Bupa,IAG,First State Super和Xinja等公司都使用UpGuard'衡量供应商的软件'安全态势,防止数据泄露并帮助符合CPS 234。

UpGuard供应商风险 通过自动化可以最大程度地减少组织花费在评估相关和第三方信息安全控制上的时间 供应商问卷 and providing 供应商问卷模板 符合CPS 234要求。

我们可以帮助您持续监控供应商'外部安全控制,并提供公正的安全评级。 

安全评级基于客观的,可外部观察的,连续可用的和可验证的信息。

UpGuard是最受欢迎的安全评级平台之一。我们通过专有算法生成了评级,该算法吸收并分析了受信任的商业和开源威胁源,以及非侵入式数据收集方法来进行定量评估 网络风险.

使用UpGuard,一个组织'的安全等级范围是0到950,除其供应商等级外,还包括其所有基础域的风险等级的加权平均值。

等级越低,组织面临的风险越严重。 

相反,评级越高,他们的安全实践越好,暴露的机会就越小 敏感信息.

我们的评级基于对70多个矢量的分析,其中包括:

这具有额外的优势,使您可以立即将当前和潜在供应商的性能与其行业进行基准比较。 

为了评估您自己的信息安全控制措施, UpGuard BreachSight 可以监视您的组织以进行70多种安全控制,从而提供简单易懂的信息 网络安全等级 并自动检测S3存储桶,Rsync服务器,GitHub存储库等中泄漏的凭据和数据暴露。

UpGuard与其他安全评级供应商之间的主要区别在于,有非常公开的证据表明我们在预防 数据泄露 and 数据泄漏

我们的专业知识在以下方面得到了体现: 纽约时报华尔街日报彭博社华盛顿邮报福布斯路透社 and TechCrunch。

您可以详细了解我们的客户在说什么 Gartner评论.

如果你'd想看你的组织's security rating, 单击此处请求免费的网络安全评级.

立即预订UpGuard平台的演示.

自由

白色UpGuard徽标
可供下载的UpGuard免费资源
学到更多

下载我们的免费电子书和白皮书

关于网络安全和供应商风险管理的见解。
白色UpGuard徽标
电子书,报告& Whitepapers
可供下载的UpGuard免费资源
UpGuard客户支持团队UpGuard客户支持团队UpGuard客户支持团队

观看UpGuard的实际应用

与我们的一位网络安全专家预订免费的个性化入职电话。
抽象形状抽象形状

相关文章

了解有关网络安全的最新问题的更多信息。
传送图标

注册我们的时事通讯

每周在收件箱中获取最新精选的网络安全新闻,漏洞,事件和更新。
抽象形状抽象形状
免费即时安全评分

您的组织有多安全?

索取免费的网络安全报告,以发现您的网站,电子邮件,网络和品牌上的主要风险。
  • 检查图标
    您可以立即采取行动的即时见解
  • 检查图标
    13个风险因素,包括电子邮件安全,SSL,DNS运行状况,开放端口和常见漏洞
网站安全扫描结果网站安全扫描等级抽象形状