50
NIST Special Publications 80053 Revision 4 Implement Priority: P1, P2, P3, P0, NULL FAMID TITLEPR IMPACT SUBID DESC SUBID2 ACCESS CONTROL AC01 ACCESS CONTROL POLICY AND PROCEDURES P1 LOW AC1a. The organization: Develops, documents, and disseminates to [Assignment: organizationdefined personnel or roles]: AC1a.1. An access control policy that addresses purpose, scope, roles, responsibilities, management commitment, coordination among organizational entities, and compliance; and AC1a.2. Procedures to facilitate the implementation of the access control policy and associated a AC1b. The organization: Reviews and updates the current: AC1b.1. Access control policy [Assignment: organizationdefined frequency]; and AC1b.2. Access control procedures [Assignment: organizationdefined frequency]. AC02 ACCOUNT MANAGEMENT P1 LOW AC2a. The organization: Identifies and selects the following types of information system accounts to support organizational missions/business functions: [Assignment: organizationdefined information system account types]; AC2b. The organization: Assigns account managers for information system accounts; AC2c. The organization: Establishes conditions for group and role membership; AC2d. The organization: Specifies authorized users of the information system, group and role membership, and access authorizations (i.e., privileges) and other attributes (as required) for each account; AC2e. The organization: Requires approvals by [Assignment: organizationdefined personnel or roles] for requests to create information system accounts; AC2f. The organization: Creates, enables, modifies, disables, and removes information system accounts in accordance with [Assignment: organizationdefined procedures or conditions]; AC2g. The organization: Monitors the use of information system accounts; AC2h. The organization: Notifies account managers: AC2h.1. When accounts are no longer required; AC2h.2. When users are terminated or transferred; and AC2h.3. When individual information system usage or needtoknow changes; AC2i. The organization: Authorizes access to the information system based on: AC2i.1. OMIT ENHANCEMENTS Page 1 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

(4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

Embed Size (px)

DESCRIPTION

(4) NIST SP 800-53 Revision 4 (security control enhancements omitted)20140804

Citation preview

Page 1: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

ACCESS CONTROL

AC‐01 ACCESS CONTROL POLICY AND PROCEDURES

 P1  LOW    

 AC‐1a.  The organization:

 Develops, documents, and disseminates to [Assignment: organization‐defined personnel 

or roles]:

 AC‐1a.1.

 An access control policy that addresses purpose, scope, roles, responsibilities, management 

commitment, coordination among organizational entities, and compliance; and

 AC‐1a.2.

 Procedures to facilitate the implementation of the access control policy and associated a

 AC‐1b.  The organization:

 Reviews and updates the current:

 AC‐1b.1.

 Access control policy [Assignment: organization‐defined frequency]; and

 AC‐1b.2.

 Access control procedures [Assignment: organization‐defined frequency].

AC‐02 ACCOUNT MANAGEMENT

 P1  LOW    

 AC‐2a.  The organization:

 Identifies and selects the following types of information system accounts to support 

organizational missions/business functions: [Assignment: organization‐defined information 

system account types];

 AC‐2b.  The organization:

 Assigns account managers for information system accounts;

 AC‐2c.  The organization:

 Establishes conditions for group and role membership;

 AC‐2d.  The organization:

 Specifies authorized users of the information system, group and role membership, and 

access authorizations (i.e., privileges) and other attributes (as required) for each account;

 AC‐2e.  The organization:

 Requires approvals by [Assignment: organization‐defined personnel or roles] for requests 

to create information system accounts;

 AC‐2f.  The organization:

 Creates, enables, modifies, disables, and removes information system accounts in 

accordance with [Assignment: organization‐defined procedures or conditions];

 AC‐2g.  The organization:

 Monitors the use of information system accounts;

 AC‐2h.  The organization:

 Notifies account managers:

 AC‐2h.1.

 When accounts are no longer required;

 AC‐2h.2.

 When users are terminated or transferred; and

 AC‐2h.3.

 When individual information system usage or need‐to‐know changes;

 AC‐2i.  The organization:

 Authorizes access to the information system based on:

 AC‐2i.1.

OMIT ENHANCEMENTS Page 1 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 2: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

AC‐02  P1  LOW  AC‐2i.  A valid access authorization;

 AC‐2i.2.

 Intended system usage; and

 AC‐2i.3.

 Other attributes as required by the organization or associated missions/business function

 AC‐2j.  The organization:

 Reviews accounts for compliance with account management requirements [Assignment: o

 AC‐2k.  The organization:

 Establishes a process for reissuing shared/group account credentials (if deployed) when 

individuals are removed from the group.

AC‐03 ACCESS ENFORCEMENT

 P1  LOW    

 The information system enforces approved authorizations for logical access to information 

and system resources in accordance with applicable access control policies.

AC‐04 INFORMATION FLOW ENFORCEMENT

 P1  MODERATE    

 The information system enforces approved authorizations for controlling the flow of 

information within the system and between interconnected systems based on [Assignment: 

organization‐defined information flow control policies].

AC‐05 SEPARATION OF DUTIES

 P1  MODERATE    

 AC‐5a.  The organization:

 Separates [Assignment: organization‐defined duties of individuals];

 AC‐5b.  The organization:

 Documents separation of duties of individuals; and

 AC‐5c.  The organization:

 Defines information system access authorizations to support separation of duties.

AC‐06 LEAST PRIVILEGE

 P1  MODERATE    

 The organization employs the principle of least privilege, allowing only authorized accesses 

for users (or processes acting on behalf of users) which are necessary to accomplish assigned 

tasks in accordance with organizational missions and business func

AC‐07 UNSUCCESSFUL LOGON ATTEMPTS

 P2  LOW    

 AC‐7a.  The information system:

 Enforces a limit of [Assignment: organization‐defined number] consecutive invalid logon 

attempts by a user during a [Assignment: organization‐defined time period]; and

 AC‐7b.  The information system:

 Automatically [Selection: locks the account/node for an [Assignment: organization‐defined 

time period]; locks the account/node until released by an administrator; delays next logon 

prompt according to [Assignment: organization‐defined delay algorithm]] 

AC‐08 SYSTEM USE NOTIFICATION

 P1  LOW    

 AC‐8a.  The information system:

OMIT ENHANCEMENTS Page 2 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 3: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

AC‐08  P1  LOW  AC‐8a.

 Displays to users [Assignment: organization‐defined system use notification message or 

banner] before granting access to the system that provides privacy and security notices 

consistent with applicable federal laws, Executive Orders, directives, policie

 AC‐8a.1.

 Users are accessing a U.S. Government information system;

 AC‐8a.2.

 Information system usage may be monitored, recorded, and subject to audit;

 AC‐8a.3.

 Unauthorized use of the information system is prohibited and subject to criminal and civ

 AC‐8a.4.

 Use of the information system indicates consent to monitoring and recording;

 AC‐8b.  The information system:

 Retains the notification message or banner on the screen until users acknowledge the usag

 AC‐8c.  The information system:

 For publicly accessible systems:

 AC‐8c.1.

 Displays system use information [Assignment: organization‐defined conditions], before 

granting further access;

 AC‐8c.2.

 Displays references, if any, to monitoring, recording, or auditing that are consistent with 

 AC‐8c.3.

 Includes a description of the authorized uses of the system.

AC‐09 PREVIOUS LOGON (ACCESS) NOTIFICATION

 P0      

 The information system notifies the user, upon successful logon (access) to the system, of 

the date and time of the last logon (access).

AC‐10 CONCURRENT SESSION CONTROL

 P3  HIGH    

 The information system limits the number of concurrent sessions for each [Assignment: 

organization‐defined account and/or account type] to [Assignment: organization‐defined 

number].

AC‐11 SESSION LOCK

 P3  MODERATE    

 AC‐11a.  The information system:

 Prevents further access to the system by initiating a session lock after [Assignment: 

organization‐defined time period] of inactivity or upon receiving a request from a user; and

 AC‐11b.  The information system:

 Retains the session lock until the user reestablishes access using established identification 

and authentication procedures.

AC‐12 SESSION TERMINATION

 P2  MODERATE    

 The information system automatically terminates a user session after [Assignment: 

organization‐defined conditions or trigger events requiring session disconnect].

AC‐13 ns3:title: SUPERVISION AND REVIEW ' ACCESS CONTROL

 [Withdrawn: Incorporated into AC‐2 and AU‐6].

AC‐14 PERMITTED ACTIONS WITHOUT IDENTIFICATION OR AUTHENTICATION

 P3  LOW    

 AC‐14a.  The organization:

OMIT ENHANCEMENTS Page 3 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 4: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

AC‐14  P3  LOW  AC‐14a.

 Identifies [Assignment: organization‐defined user actions] that can be performed on the 

information system without identification or authentication consistent with organizational 

missions/business functions; and

 AC‐14b.  The organization:

 Documents and provides supporting rationale in the security plan for the information 

system, user actions not requiring identification or authentication.

AC‐15 AUTOMATED MARKING

 [Withdrawn: Incorporated into MP‐3].

AC‐16 SECURITY ATTRIBUTES

 P0      

 AC‐16a.  The organization:

 Provides the means to associate [Assignment: organization‐defined types of security 

attributes] having [Assignment: organization‐defined security attribute values] with 

information in storage, in process, and/or in transmission;

 AC‐16b.  The organization:

 Ensures that the security attribute associations are made and retained with the 

information;

 AC‐16c.  The organization:

 Establishes the permitted [Assignment: organization‐defined security attributes] for 

[Assignment: organization‐defined information systems]; and

 AC‐16d.  The organization:

 Determines the permitted [Assignment: organization‐defined values or ranges] for each of 

the established security attributes.

AC‐17 REMOTE ACCESS

 P1  LOW    

 AC‐17a.  The organization:

 Establishes and documents usage restrictions, configuration/connection requirements, 

and implementation guidance for each type of remote access allowed; and

 AC‐17b.  The organization:

 Authorizes remote access to the information system prior to allowing such connections.

AC‐18 WIRELESS ACCESS

 P1  LOW    

 AC‐18a.  The organization:

 Establishes usage restrictions, configuration/connection requirements, and 

implementation guidance for wireless access; and

 AC‐18b.  The organization:

 Authorizes wireless access to the information system prior to allowing such connections.

AC‐19 ACCESS CONTROL FOR MOBILE DEVICES

 P1  LOW    

 AC‐19a.  The organization:

 Establishes usage restrictions, configuration requirements, connection requirements, and 

implementation guidance for organization‐controlled mobile devices; and

 AC‐19b.  The organization:

 Authorizes the connection of mobile devices to organizational information systems.

AC‐20 USE OF EXTERNAL INFORMATION SYSTEMS

 P1  LOW    

OMIT ENHANCEMENTS Page 4 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 5: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

AC‐20  P1  LOW  AC‐20a.

 The organization establishes terms and conditions, consistent with any trust relationships 

established with other organizations owning, operating, and/or maintaining external 

information systems, allowing authorized individuals to:

 Access the information system from external information systems; and

 AC‐20b.

 The organization establishes terms and conditions, consistent with any trust relationships 

established with other organizations owning, operating, and/or maintaining external 

information systems, allowing authorized individuals to:

 Process, store, or transmit organization‐controlled information using external information 

systems.

AC‐21 INFORMATION SHARING

 P2  MODERATE    

 AC‐21a.  The organization:

 Facilitates information sharing by enabling authorized users to determine whether access 

authorizations assigned to the sharing partner match the access restrictions on the 

information for [Assignment: organization‐defined information sharing circumstan

 AC‐21b.  The organization:

 Employs [Assignment: organization‐defined automated mechanisms or manual processes] 

to assist users in making information sharing/collaboration decisions.

AC‐22 PUBLICLY ACCESSIBLE CONTENT

 P3  LOW    

 AC‐22a.  The organization:

 Designates individuals authorized to post information onto a publicly accessible 

information system;

 AC‐22b.  The organization:

 Trains authorized individuals to ensure that publicly accessible information does not 

contain nonpublic information;

 AC‐22c.  The organization:

 Reviews the proposed content of information prior to posting onto the publicly accessible 

information system to ensure that nonpublic information is not included; and

 AC‐22d.  The organization:

 Reviews the content on the publicly accessible information system for nonpublic 

information [Assignment: organization‐defined frequency] and removes such information, 

if discovered.

AC‐23 DATA MINING PROTECTION

 P0      

 The organization employs [Assignment: organization‐defined data mining prevention and 

detection techniques] for [Assignment: organization‐defined data storage objects] to 

adequately detect and protect against data mining.

AC‐24 ACCESS CONTROL DECISIONS

 P0      

 The organization establishes procedures to ensure [Assignment: organization‐defined access 

control decisions] are applied to each access request prior to access enforcement.

AC‐25 REFERENCE MONITOR

 P0      

 The information system implements a reference monitor for [Assignment: organization‐

defined access control policies] that is tamperproof, always invoked, and small enough to be 

subject to analysis and testing, the completeness of which can be assured.

OMIT ENHANCEMENTS Page 5 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 6: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

AWARENESS AND TRAINING

AT‐01 SECURITY AWARENESS AND TRAINING POLICY AND PROCEDURES

 P1  LOW    

 AT‐1a.  The organization:

 Develops, documents, and disseminates to [Assignment: organization‐defined personnel 

or roles]:

 AT‐1a.1.

 A security awareness and training policy that addresses purpose, scope, roles, 

responsibilities, management commitment, coordination among organizational entities, and 

compliance; and

 AT‐1a.2.

 Procedures to facilitate the implementation of the security awareness and training policy

 AT‐1b.  The organization:

 Reviews and updates the current:

 AT‐1b.1.

 Security awareness and training policy [Assignment: organization‐defined frequency]; an

 AT‐1b.2.

 Security awareness and training procedures [Assignment: organization‐defined frequenc

AT‐02 SECURITY AWARENESS TRAINING

 P1  LOW    

 AT‐2a.

 The organization provides basic security awareness training to information system users 

(including managers, senior executives, and contractors):

 As part of initial training for new users;

 AT‐2b.

 The organization provides basic security awareness training to information system users 

(including managers, senior executives, and contractors):

 When required by information system changes; and

 AT‐2c.

 The organization provides basic security awareness training to information system users 

(including managers, senior executives, and contractors):

 [Assignment: organization‐defined frequency] thereafter.

AT‐03 ROLE‐BASED SECURITY TRAINING

 P1  LOW    

 AT‐3a.

 The organization provides role‐based security training to personnel with assigned security 

roles and responsibilities:

 Before authorizing access to the information system or performing assigned duties;

 AT‐3b.

 The organization provides role‐based security training to personnel with assigned security 

roles and responsibilities:

 When required by information system changes; and

 AT‐3c.

 The organization provides role‐based security training to personnel with assigned security 

roles and responsibilities:

 [Assignment: organization‐defined frequency] thereafter.

AT‐04 SECURITY TRAINING RECORDS

 P3  LOW    

 AT‐4a.  The organization:

 Documents and monitors individual information system security training activities 

including basic security awareness training and specific information system security 

training; and

 AT‐4b.  The organization:

 Retains individual training records for [Assignment: organization‐defined time period].

AT‐05 CONTACTS WITH SECURITY GROUPS AND ASSOCIATIONS

OMIT ENHANCEMENTS Page 6 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 7: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

AT‐05        [Withdrawn: Incorporated into PM‐15].

AUDIT AND ACCOUNTABILITY

AU‐01 AUDIT AND ACCOUNTABILITY POLICY AND PROCEDURES

 P1  LOW    

 AU‐1a.  The organization:

 Develops, documents, and disseminates to [Assignment: organization‐defined personnel 

or roles]:

 AU‐1a.1.

 An audit and accountability policy that addresses purpose, scope, roles, responsibilities, 

management commitment, coordination among organizational entities, and compliance; and

 AU‐1a.2.

 Procedures to facilitate the implementation of the audit and accountability policy and as

 AU‐1b.  The organization:

 Reviews and updates the current:

 AU‐1b.1.

 Audit and accountability policy [Assignment: organization‐defined frequency]; and

 AU‐1b.2.

 Audit and accountability procedures [Assignment: organization‐defined frequency].

AU‐02 AUDIT EVENTS

 P1  LOW    

 AU‐2a.  The organization:

 Determines that the information system is capable of auditing the following events: 

[Assignment: organization‐defined auditable events];

 AU‐2b.  The organization:

 Coordinates the security audit function with other organizational entities requiring audit‐

related information to enhance mutual support and to help guide the selection of 

auditable events;

 AU‐2c.  The organization:

 Provides a rationale for why the auditable events are deemed to be adequate to support 

after‐the‐fact investigations of security incidents; and

 AU‐2d.  The organization:

 Determines that the following events are to be audited within the information system: 

[Assignment: organization‐defined audited events (the subset of the auditable events 

defined in AU‐2 a.) along with the frequency of (or situation requiring) auditing 

AU‐03 CONTENT OF AUDIT RECORDS

 P1  LOW    

 The information system generates audit records containing information that establishes 

what type of event occurred, when the event occurred, where the event occurred, the 

source of the event, the outcome of the event, and the identity of any individuals

AU‐04 AUDIT STORAGE CAPACITY

 P1  LOW    

 The organization allocates audit record storage capacity in accordance with [Assignment: 

organization‐defined audit record storage requirements].

AU‐05 RESPONSE TO AUDIT PROCESSING FAILURES

 P1  LOW    

 AU‐5a.  The information system:

 Alerts [Assignment: organization‐defined personnel or roles] in the event of an audit 

processing failure; and

OMIT ENHANCEMENTS Page 7 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 8: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

AU‐05  P1  LOW  AU‐5b.  The information system:

 Takes the following additional actions: [Assignment: organization‐defined actions to be 

taken (e.g., shut down information system, overwrite oldest audit records, stop generating 

audit records)].

AU‐06 AUDIT REVIEW, ANALYSIS, AND REPORTING

 P1  LOW    

 AU‐6a.  The organization:

 Reviews and analyzes information system audit records [Assignment: organization‐defined 

frequency] for indications of [Assignment: organization‐defined inappropriate or unusual 

activity]; and

 AU‐6b.  The organization:

 Reports findings to [Assignment: organization‐defined personnel or roles].

AU‐07 AUDIT REDUCTION AND REPORT GENERATION

 P2  MODERATE    

 AU‐7a.  The information system provides an audit reduction and report generation capability that:

 Supports on‐demand audit review, analysis, and reporting requirements and after‐the‐fact 

investigations of security incidents; and

 AU‐7b.  The information system provides an audit reduction and report generation capability that:

 Does not alter the original content or time ordering of audit records.

AU‐08 TIME STAMPS

 P1  LOW    

 AU‐8a.  The information system:

 Uses internal system clocks to generate time stamps for audit records; and

 AU‐8b.  The information system:

 Records time stamps for audit records that can be mapped to Coordinated Universal Time 

(UTC) or Greenwich Mean Time (GMT) and meets [Assignment: organization‐defined 

granularity of time measurement].

AU‐09 PROTECTION OF AUDIT INFORMATION

 P1  LOW    

 The information system protects audit information and audit tools from unauthorized 

access, modification, and deletion.

AU‐10 NON‐REPUDIATION

 P2  HIGH    

 The information system protects against an individual (or process acting on behalf of an 

individual) falsely denying having performed [Assignment: organization‐defined actions to be 

covered by non‐repudiation].

AU‐11 AUDIT RECORD RETENTION

 P3  LOW    

 The organization retains audit records for [Assignment: organization‐defined time period 

consistent with records retention policy] to provide support for after‐the‐fact investigations 

of security incidents and to meet regulatory and organizational infor

AU‐12 AUDIT GENERATION

 P1  LOW    

 AU‐12a.  The information system:

 Provides audit record generation capability for the auditable events defined in AU‐2 a. at 

[Assignment: organization‐defined information system components];

 AU‐12b.  The information system:

OMIT ENHANCEMENTS Page 8 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 9: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

AU‐12  P1  LOW  AU‐12b.

 Allows [Assignment: organization‐defined personnel or roles] to select which auditable 

events are to be audited by specific components of the information system; and

 AU‐12c.  The information system:

 Generates audit records for the events defined in AU‐2 d. with the content defined in AU‐

3.

AU‐13 MONITORING FOR INFORMATION DISCLOSURE

 P0      

 The organization monitors [Assignment: organization‐defined open source information 

and/or information sites] [Assignment: organization‐defined frequency] for evidence of 

unauthorized disclosure of organizational information.

AU‐14 SESSION AUDIT

 P0      

 The information system provides the capability for authorized users to select a user session 

to capture/record or view/hear.

AU‐15 ALTERNATE AUDIT CAPABILITY

 P0      

 The organization provides an alternate audit capability in the event of a failure in primary 

audit capability that provides [Assignment: organization‐defined alternate audit 

functionality].

AU‐16 CROSS‐ORGANIZATIONAL AUDITING

 P0      

 The organization employs [Assignment: organization‐defined methods] for coordinating 

[Assignment: organization‐defined audit information] among external organizations when 

audit information is transmitted across organizational boundaries.

SECURITY ASSESSMENT AND AUTHORIZATION

CA‐01 SECURITY ASSESSMENT AND AUTHORIZATION POLICY AND PROCEDURES

 P1  LOW    

 CA‐1a.  The organization:

 Develops, documents, and disseminates to [Assignment: organization‐defined personnel 

or roles]:

 CA‐1a.1.

 A security assessment and authorization policy that addresses purpose, scope, roles, 

responsibilities, management commitment, coordination among organizational entities, and 

compliance; and

 CA‐1a.2.

 Procedures to facilitate the implementation of the security assessment and authorization

 CA‐1b.  The organization:

 Reviews and updates the current:

 CA‐1b.1.

 Security assessment and authorization policy [Assignment: organization‐defined frequen

 CA‐1b.2.

 Security assessment and authorization procedures [Assignment: organization‐defined fre

CA‐02 SECURITY ASSESSMENTS

 P2  LOW    

 CA‐2a.  The organization:

 Develops a security assessment plan that describes the scope of the assessment including:

 CA‐2a.1.

 Security controls and control enhancements under assessment;

OMIT ENHANCEMENTS Page 9 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 10: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

CA‐02  P2  LOW  CA‐2a.  CA‐2a.2.

 Assessment procedures to be used to determine security control effectiveness; and

 CA‐2a.3.

 Assessment environment, assessment team, and assessment roles and responsibilities;

 CA‐2b.  The organization:

 Assesses the security controls in the information system and its environment of operation

 CA‐2c.  The organization:

 Produces a security assessment report that documents the results of the assessment; and

 CA‐2d.  The organization:

 Provides the results of the security control assessment to [Assignment: organization‐

defined individuals or roles].

CA‐03 SYSTEM INTERCONNECTIONS

 P1  LOW    

 CA‐3a.  The organization:

 Authorizes connections from the information system to other information systems 

through the use of Interconnection Security Agreements;

 CA‐3b.  The organization:

 Documents, for each interconnection, the interface characteristics, security requirements, 

and the nature of the information communicated; and

 CA‐3c.  The organization:

 Reviews and updates Interconnection Security Agreements [Assignment: organization‐

defined frequency].

CA‐04 SECURITY CERTIFICATION

 [Withdrawn: Incorporated into CA‐2].

CA‐05 PLAN OF ACTION AND MILESTONES

 P3  LOW    

 CA‐5a.  The organization:

ns3:description3: Develops a plan of action and milestones for the information system to 

document the organization's planned remedial actions to correct weaknesses or 

deficiencies noted during the assessment of the security controls and to reduce or 

eliminate known vulnerabilities in the system; and

 CA‐5b.  The organization:

 Updates existing plan of action and milestones [Assignment: organization‐defined 

frequency] based on the findings from security controls assessments, security impact 

analyses, and continuous monitoring activities.

CA‐06 SECURITY AUTHORIZATION

 P2  LOW    

 CA‐6a.  The organization:

 Assigns a senior‐level executive or manager as the authorizing official for the information 

system;

 CA‐6b.  The organization:

 Ensures that the authorizing official authorizes the information system for processing 

before commencing operations; and

 CA‐6c.  The organization:

 Updates the security authorization [Assignment: organization‐defined frequency].

CA‐07 CONTINUOUS MONITORING

 P2  LOW    

 CA‐7a.

 The organization develops a continuous monitoring strategy and implements a continuous 

monitoring program that includes:

OMIT ENHANCEMENTS Page 10 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 11: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

CA‐07  P2  LOW  CA‐7a.  Establishment of [Assignment: organization‐defined metrics] to be monitored;

 CA‐7b.

 The organization develops a continuous monitoring strategy and implements a continuous 

monitoring program that includes:

 Establishment of [Assignment: organization‐defined frequencies] for monitoring and 

[Assignment: organization‐defined frequencies] for assessments supporting such 

monitoring;

 CA‐7c.

 The organization develops a continuous monitoring strategy and implements a continuous 

monitoring program that includes:

 Ongoing security control assessments in accordance with the organizational continuous 

monitoring strategy;

 CA‐7d.

 The organization develops a continuous monitoring strategy and implements a continuous 

monitoring program that includes:

 Ongoing security status monitoring of organization‐defined metrics in accordance with the 

organizational continuous monitoring strategy;

 CA‐7e.

 The organization develops a continuous monitoring strategy and implements a continuous 

monitoring program that includes:

 Correlation and analysis of security‐related information generated by assessments and 

monitoring;

 CA‐7f.

 The organization develops a continuous monitoring strategy and implements a continuous 

monitoring program that includes:

 Response actions to address results of the analysis of security‐related information; and

 CA‐7g.

 The organization develops a continuous monitoring strategy and implements a continuous 

monitoring program that includes:

 Reporting the security status of organization and the information system to [Assignment: 

organization‐defined personnel or roles] [Assignment: organization‐defined frequency].

CA‐08 PENETRATION TESTING

 P2  HIGH    

 The organization conducts penetration testing [Assignment: organization‐defined frequency] 

on [Assignment: organization‐defined information systems or system components].

CA‐09 INTERNAL SYSTEM CONNECTIONS

 P2  LOW    

 CA‐9a.  The organization:

 Authorizes internal connections of [Assignment: organization‐defined information system 

components or classes of components] to the information system; and

 CA‐9b.  The organization:

 Documents, for each internal connection, the interface characteristics, security 

requirements, and the nature of the information communicated.

CONFIGURATION MANAGEMENT

CM‐01 CONFIGURATION MANAGEMENT POLICY AND PROCEDURES

 P1  LOW    

 CM‐1a.  The organization:

 Develops, documents, and disseminates to [Assignment: organization‐defined personnel 

or roles]:

 CM‐1a.1.

 A configuration management policy that addresses purpose, scope, roles, responsibilities, 

management commitment, coordination among organizational entities, and compliance; and

OMIT ENHANCEMENTS Page 11 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 12: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

CM‐01  P1  LOW  CM‐1a.  CM‐1a.2.

 Procedures to facilitate the implementation of the configuration management policy and

 CM‐1b.  The organization:

 Reviews and updates the current:

 CM‐1b.1.

 Configuration management policy [Assignment: organization‐defined frequency]; and

 CM‐1b.2.

 Configuration management procedures [Assignment: organization‐defined frequency].

CM‐02 BASELINE CONFIGURATION

 P1  LOW    

 The organization develops, documents, and maintains under configuration control, a current 

baseline configuration of the information system.

CM‐03 CONFIGURATION CHANGE CONTROL

 P1  MODERATE    

 CM‐3a.  The organization:

 Determines the types of changes to the information system that are configuration‐

controlled;

 CM‐3b.  The organization:

 Reviews proposed configuration‐controlled changes to the information system and 

approves or disapproves such changes with explicit consideration for security impact 

analyses;

 CM‐3c.  The organization:

 Documents configuration change decisions associated with the information system;

 CM‐3d.  The organization:

 Implements approved configuration‐controlled changes to the information system;

 CM‐3e.  The organization:

 Retains records of configuration‐controlled changes to the information system for 

[Assignment: organization‐defined time period];

 CM‐3f.  The organization:

 Audits and reviews activities associated with configuration‐controlled changes to the 

information system; and

 CM‐3g.  The organization:

 Coordinates and provides oversight for configuration change control activities through 

[Assignment: organization‐defined configuration change control element (e.g., committee, 

board)] that convenes [Selection (one or more): [Assignment: organization‐def

CM‐04 SECURITY IMPACT ANALYSIS

 P2  LOW    

 The organization analyzes changes to the information system to determine potential security 

impacts prior to change implementation.

CM‐05 ACCESS RESTRICTIONS FOR CHANGE

 P1  MODERATE    

 The organization defines, documents, approves, and enforces physical and logical access 

restrictions associated with changes to the information system.

CM‐06 CONFIGURATION SETTINGS

 P1  LOW    

 CM‐6a.  The organization:

OMIT ENHANCEMENTS Page 12 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 13: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

CM‐06  P1  LOW  CM‐6a.

 Establishes and documents configuration settings for information technology products 

employed within the information system using [Assignment: organization‐defined security 

configuration checklists] that reflect the most restrictive mode consistent with

 CM‐6b.  The organization:

 Implements the configuration settings;

 CM‐6c.  The organization:

 Identifies, documents, and approves any deviations from established configuration 

settings for [Assignment: organization‐defined information system components] based on 

[Assignment: organization‐defined operational requirements]; and

 CM‐6d.  The organization:

 Monitors and controls changes to the configuration settings in accordance with 

organizational policies and procedures.

CM‐07 LEAST FUNCTIONALITY

 P1  LOW    

 CM‐7a.  The organization:

 Configures the information system to provide only essential capabilities; and

 CM‐7b.  The organization:

 Prohibits or restricts the use of the following functions, ports, protocols, and/or services: 

[Assignment: organization‐defined prohibited or restricted functions, ports, protocols, 

and/or services].

CM‐08 INFORMATION SYSTEM COMPONENT INVENTORY

 P1  LOW    

 CM‐8a.  The organization:

 Develops and documents an inventory of information system components that:

 CM‐8a.1.

 Accurately reflects the current information system;

 CM‐8a.2.

 Includes all components within the authorization boundary of the information system;

 CM‐8a.3.

 Is at the level of granularity deemed necessary for tracking and reporting; and

 CM‐8a.4.

 Includes [Assignment: organization‐defined information deemed necessary to achieve ef

 CM‐8b.  The organization:

 Reviews and updates the information system component inventory [Assignment: organiza

CM‐09 CONFIGURATION MANAGEMENT PLAN

 P1  MODERATE    

 CM‐9a.

 The organization develops, documents, and implements a configuration management plan 

for the information system that:

 Addresses roles, responsibilities, and configuration management processes and 

procedures;

 CM‐9b.

 The organization develops, documents, and implements a configuration management plan 

for the information system that:

 Establishes a process for identifying configuration items throughout the system 

development life cycle and for managing the configuration of the configuration items;

 CM‐9c.

 The organization develops, documents, and implements a configuration management plan 

for the information system that:

 Defines the configuration items for the information system and places the configuration 

items under configuration management; and

OMIT ENHANCEMENTS Page 13 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 14: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

CM‐09  P1  MODERATE  CM‐9d.

 The organization develops, documents, and implements a configuration management plan 

for the information system that:

 Protects the configuration management plan from unauthorized disclosure and 

modification.

CM‐10 SOFTWARE USAGE RESTRICTIONS

 P2  LOW    

 CM‐10a.  The organization:

 Uses software and associated documentation in accordance with contract agreements and 

copyright laws;

 CM‐10b.  The organization:

 Tracks the use of software and associated documentation protected by quantity licenses 

to control copying and distribution; and

 CM‐10c.  The organization:

 Controls and documents the use of peer‐to‐peer file sharing technology to ensure that this 

capability is not used for the unauthorized distribution, display, performance, or 

reproduction of copyrighted work.

CM‐11 USER‐INSTALLED SOFTWARE

 P1  LOW    

 CM‐11a.  The organization:

 Establishes [Assignment: organization‐defined policies] governing the installation of 

software by users;

 CM‐11b.  The organization:

 Enforces software installation policies through [Assignment: organization‐defined 

methods]; and

 CM‐11c.  The organization:

 Monitors policy compliance at [Assignment: organization‐defined frequency].

CONTINGENCY PLANNING

CP‐01 CONTINGENCY PLANNING POLICY AND PROCEDURES

 P1  LOW    

 CP‐1a.  The organization:

 Develops, documents, and disseminates to [Assignment: organization‐defined personnel 

or roles]:

 CP‐1a.1.

 A contingency planning policy that addresses purpose, scope, roles, responsibilities, 

management commitment, coordination among organizational entities, and compliance; and

 CP‐1a.2.

 Procedures to facilitate the implementation of the contingency planning policy and assoc

 CP‐1b.  The organization:

 Reviews and updates the current:

 CP‐1b.1.

 Contingency planning policy [Assignment: organization‐defined frequency]; and

 CP‐1b.2.

 Contingency planning procedures [Assignment: organization‐defined frequency].

CP‐02 CONTINGENCY PLAN

 P1  LOW    

 CP‐2a.  The organization:

 Develops a contingency plan for the information system that:

 CP‐2a.1.

 Identifies essential missions and business functions and associated contingency 

requirements;

OMIT ENHANCEMENTS Page 14 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 15: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

CP‐02  P1  LOW  CP‐2a.  CP‐2a.2.

 Provides recovery objectives, restoration priorities, and metrics;

 CP‐2a.3.

 Addresses contingency roles, responsibilities, assigned individuals with contact informati

 CP‐2a.4.

 Addresses maintaining essential missions and business functions despite an information 

 CP‐2a.5.

 Addresses eventual, full information system restoration without deterioration of the secu

 CP‐2a.6.

 Is reviewed and approved by [Assignment: organization‐defined personnel or roles];

 CP‐2b.  The organization:

 Distributes copies of the contingency plan to [Assignment: organization‐defined key contin

 CP‐2c.  The organization:

 Coordinates contingency planning activities with incident handling activities;

 CP‐2d.  The organization:

 Reviews the contingency plan for the information system [Assignment: organization‐

defined frequency];

 CP‐2e.  The organization:

 Updates the contingency plan to address changes to the organization, information system, 

or environment of operation and problems encountered during contingency plan 

implementation, execution, or testing;

 CP‐2f.  The organization:

 Communicates contingency plan changes to [Assignment: organization‐defined key 

contingency personnel (identified by name and/or by role) and organizational elements]; 

and

 CP‐2g.  The organization:

 Protects the contingency plan from unauthorized disclosure and modification.

CP‐03 CONTINGENCY TRAINING

 P2  LOW    

 CP‐3a.

 The organization provides contingency training to information system users consistent with 

assigned roles and responsibilities:

 Within [Assignment: organization‐defined time period] of assuming a contingency role or 

responsibility;

 CP‐3b.

 The organization provides contingency training to information system users consistent with 

assigned roles and responsibilities:

 When required by information system changes; and

 CP‐3c.

 The organization provides contingency training to information system users consistent with 

assigned roles and responsibilities:

 [Assignment: organization‐defined frequency] thereafter.

CP‐04 CONTINGENCY PLAN TESTING

 P2  LOW    

 CP‐4a.  The organization:

 Tests the contingency plan for the information system [Assignment: organization‐defined 

frequency] using [Assignment: organization‐defined tests] to determine the effectiveness 

of the plan and the organizational readiness to execute the plan;

 CP‐4b.  The organization:

 Reviews the contingency plan test results; and

 CP‐4c.  The organization:

 Initiates corrective actions, if needed.

CP‐05 CONTINGENCY PLAN UPDATE

OMIT ENHANCEMENTS Page 15 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 16: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

CP‐05        [Withdrawn: Incorporated into CP‐2].

CP‐06 ALTERNATE STORAGE SITE

 P1  MODERATE    

 CP‐6a.  The organization:

 Establishes an alternate storage site including necessary agreements to permit the storage 

and retrieval of information system backup information; and

 CP‐6b.  The organization:

 Ensures that the alternate storage site provides information security safeguards 

equivalent to that of the primary site.

CP‐07 ALTERNATE PROCESSING SITE

 P1  MODERATE    

 CP‐7a.  The organization:

 Establishes an alternate processing site including necessary agreements to permit the 

transfer and resumption of [Assignment: organization‐defined information system 

operations] for essential missions/business functions within [Assignment: organization‐

 CP‐7b.  The organization:

 Ensures that equipment and supplies required to transfer and resume operations are 

available at the alternate processing site or contracts are in place to support delivery to the 

site within the organization‐defined time period for transfer/resumption; 

 CP‐7c.  The organization:

 Ensures that the alternate processing site provides information security safeguards 

equivalent to that of the primary site.

CP‐08 TELECOMMUNICATIONS SERVICES

 P1  MODERATE    

 The organization establishes alternate telecommunications services including necessary 

agreements to permit the resumption of [Assignment: organization‐defined information 

system operations] for essential missions and business functions within [Assignme

CP‐09 INFORMATION SYSTEM BACKUP

 P1  LOW    

 CP‐9a.  The organization:

 Conducts backups of user‐level information contained in the information system 

[Assignment: organization‐defined frequency consistent with recovery time and recovery 

point objectives];

 CP‐9b.  The organization:

 Conducts backups of system‐level information contained in the information system 

[Assignment: organization‐defined frequency consistent with recovery time and recovery 

point objectives];

 CP‐9c.  The organization:

 Conducts backups of information system documentation including security‐related 

documentation [Assignment: organization‐defined frequency consistent with recovery time 

and recovery point objectives]; and

 CP‐9d.  The organization:

 Protects the confidentiality, integrity, and availability of backup information at storage 

locations.

CP‐10 INFORMATION SYSTEM RECOVERY AND RECONSTITUTION

 P1  LOW    

 The organization provides for the recovery and reconstitution of the information system to a 

known state after a disruption, compromise, or failure.

OMIT ENHANCEMENTS Page 16 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 17: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

CP‐11 ALTERNATE COMMUNICATIONS PROTOCOLS

 P0      

 The information system provides the capability to employ [Assignment: organization‐defined 

alternative communications protocols] in support of maintaining continuity of operations.

CP‐12 SAFE MODE

 P0      

 The information system, when [Assignment: organization‐defined conditions] are detected, 

enters a safe mode of operation with [Assignment: organization‐defined restrictions of safe 

mode of operation].

CP‐13 ALTERNATIVE SECURITY MECHANISMS

 P0      

 The organization employs [Assignment: organization‐defined alternative or supplemental 

security mechanisms] for satisfying [Assignment: organization‐defined security functions] 

when the primary means of implementing the security function is unavailable 

IDENTIFICATION AND AUTHENTICATION

IA‐01 IDENTIFICATION AND AUTHENTICATION POLICY AND PROCEDURES

 P1  LOW    

 IA‐1a.  The organization:

 Develops, documents, and disseminates to [Assignment: organization‐defined personnel 

or roles]:

 IA‐1a.1.

 An identification and authentication policy that addresses purpose, scope, roles, 

responsibilities, management commitment, coordination among organizational entities, and 

compliance; and

 IA‐1a.2.

 Procedures to facilitate the implementation of the identification and authentication polic

 IA‐1b.  The organization:

 Reviews and updates the current:

 IA‐1b.1.

 Identification and authentication policy [Assignment: organization‐defined frequency]; a

 IA‐1b.2.

 Identification and authentication procedures [Assignment: organization‐defined frequen

IA‐02 IDENTIFICATION AND AUTHENTICATION (ORGANIZATIONAL USERS)

 P1  LOW    

 The information system uniquely identifies and authenticates organizational users (or 

processes acting on behalf of organizational users).

IA‐03 DEVICE IDENTIFICATION AND AUTHENTICATION

 P1  MODERATE    

 The information system uniquely identifies and authenticates [Assignment: organization‐

defined specific and/or types of devices] before establishing a [Selection (one or more): local; 

remote; network] connection.

IA‐04 IDENTIFIER MANAGEMENT

 P1  LOW    

 IA‐4a.  The organization manages information system identifiers by:

 Receiving authorization from [Assignment: organization‐defined personnel or roles] to 

assign an individual, group, role, or device identifier;

 IA‐4b.  The organization manages information system identifiers by:

 Selecting an identifier that identifies an individual, group, role, or device;

 IA‐4c.  The organization manages information system identifiers by:

OMIT ENHANCEMENTS Page 17 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 18: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

IA‐04  P1  LOW  IA‐4c.  Assigning the identifier to the intended individual, group, role, or device;

 IA‐4d.  The organization manages information system identifiers by:

 Preventing reuse of identifiers for [Assignment: organization‐defined time period]; and

 IA‐4e.  The organization manages information system identifiers by:

 Disabling the identifier after [Assignment: organization‐defined time period of inactivity].

IA‐05 AUTHENTICATOR MANAGEMENT

 P1  LOW    

 IA‐5a.  The organization manages information system authenticators by:

 Verifying, as part of the initial authenticator distribution, the identity of the individual, 

group, role, or device receiving the authenticator;

 IA‐5b.  The organization manages information system authenticators by:

 Establishing initial authenticator content for authenticators defined by the organization;

 IA‐5c.  The organization manages information system authenticators by:

 Ensuring that authenticators have sufficient strength of mechanism for their intended use;

 IA‐5d.  The organization manages information system authenticators by:

 Establishing and implementing administrative procedures for initial authenticator 

distribution, for lost/compromised or damaged authenticators, and for revoking 

authenticators;

 IA‐5e.  The organization manages information system authenticators by:

 Changing default content of authenticators prior to information system installation;

 IA‐5f.  The organization manages information system authenticators by:

 Establishing minimum and maximum lifetime restrictions and reuse conditions for 

authenticators;

 IA‐5g.  The organization manages information system authenticators by:

 Changing/refreshing authenticators [Assignment: organization‐defined time period by 

authenticator type];

 IA‐5h.  The organization manages information system authenticators by:

 Protecting authenticator content from unauthorized disclosure and modification;

 IA‐5i.  The organization manages information system authenticators by:

 Requiring individuals to take, and having devices implement, specific security safeguards 

to protect authenticators; and

 IA‐5j.  The organization manages information system authenticators by:

 Changing authenticators for group/role accounts when membership to those accounts 

changes.

IA‐06 AUTHENTICATOR FEEDBACK

 P2  LOW    

 The information system obscures feedback of authentication information during the 

authentication process to protect the information from possible exploitation/use by 

unauthorized individuals.

IA‐07 CRYPTOGRAPHIC MODULE AUTHENTICATION

 P1  LOW    

 The information system implements mechanisms for authentication to a cryptographic 

module that meet the requirements of applicable federal laws, Executive Orders, directives, 

policies, regulations, standards, and guidance for such authentication.

IA‐08 IDENTIFICATION AND AUTHENTICATION (NON‐ORGANIZATIONAL USERS)

OMIT ENHANCEMENTS Page 18 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 19: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

IA‐08  P1  LOW    

 The information system uniquely identifies and authenticates non‐organizational users (or 

processes acting on behalf of non‐organizational users).

IA‐09 SERVICE IDENTIFICATION AND AUTHENTICATION

 P0      

 The organization identifies and authenticates [Assignment: organization‐defined information 

system services] using [Assignment: organization‐defined security safeguards].

IA‐10 ADAPTIVE IDENTIFICATION AND AUTHENTICATION

 P0      

 The organization requires that individuals accessing the information system employ 

[Assignment: organization‐defined supplemental authentication techniques or mechanisms] 

under specific [Assignment: organization‐defined circumstances or situations].

IA‐11 RE‐AUTHENTICATION

 P0      

 The organization requires users and devices to re‐authenticate when [Assignment: 

organization‐defined circumstances or situations requiring re‐authentication].

INCIDENT RESPONSE

IR‐01 INCIDENT RESPONSE POLICY AND PROCEDURES

 P1  LOW    

 IR‐1a.  The organization:

 Develops, documents, and disseminates to [Assignment: organization‐defined personnel 

or roles]:

 IR‐1a.1.

 An incident response policy that addresses purpose, scope, roles, responsibilities, 

management commitment, coordination among organizational entities, and compliance; and

 IR‐1a.2.

 Procedures to facilitate the implementation of the incident response policy and associate

 IR‐1b.  The organization:

 Reviews and updates the current:

 IR‐1b.1.

 Incident response policy [Assignment: organization‐defined frequency]; and

 IR‐1b.2.

 Incident response procedures [Assignment: organization‐defined frequency].

IR‐02 INCIDENT RESPONSE TRAINING

 P2  LOW    

 IR‐2a.

 The organization provides incident response training to information system users consistent 

with assigned roles and responsibilities:

 Within [Assignment: organization‐defined time period] of assuming an incident response 

role or responsibility;

 IR‐2b.

 The organization provides incident response training to information system users consistent 

with assigned roles and responsibilities:

 When required by information system changes; and

 IR‐2c.

 The organization provides incident response training to information system users consistent 

with assigned roles and responsibilities:

 [Assignment: organization‐defined frequency] thereafter.

IR‐03 INCIDENT RESPONSE TESTING

 P2  MODERATE    

OMIT ENHANCEMENTS Page 19 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 20: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

IR‐03  P2  MODERATE  

 The organization tests the incident response capability for the information system 

[Assignment: organization‐defined frequency] using [Assignment: organization‐defined tests] 

to determine the incident response effectiveness and documents the results.

IR‐04 INCIDENT HANDLING

 P1  LOW    

 IR‐4a.  The organization:

 Implements an incident handling capability for security incidents that includes 

preparation, detection and analysis, containment, eradication, and recovery;

 IR‐4b.  The organization:

 Coordinates incident handling activities with contingency planning activities; and

 IR‐4c.  The organization:

 Incorporates lessons learned from ongoing incident handling activities into incident 

response procedures, training, and testing/exercises, and implements the resulting 

changes accordingly.

IR‐05 INCIDENT MONITORING

 P1  LOW    

 The organization tracks and documents information system security incidents.

IR‐06 INCIDENT REPORTING

 P1  LOW    

 IR‐6a.  The organization:

 Requires personnel to report suspected security incidents to the organizational incident 

response capability within [Assignment: organization‐defined time period]; and

 IR‐6b.  The organization:

 Reports security incident information to [Assignment: organization‐defined authorities].

IR‐07 INCIDENT RESPONSE ASSISTANCE

 P2  LOW    

 The organization provides an incident response support resource, integral to the 

organizational incident response capability that offers advice and assistance to users of the 

information system for the handling and reporting of security incidents.

IR‐08 INCIDENT RESPONSE PLAN

 P1  LOW    

 IR‐8a.  The organization:

 Develops an incident response plan that:

 IR‐8a.1.

 Provides the organization with a roadmap for implementing its incident response capability;

 IR‐8a.2.

 Describes the structure and organization of the incident response capability;

 IR‐8a.3.

 Provides a high‐level approach for how the incident response capability fits into the over

 IR‐8a.4.

 Meets the unique requirements of the organization, which relate to mission, size, structu

 IR‐8a.5.

 Defines reportable incidents;

 IR‐8a.6.

 Provides metrics for measuring the incident response capability within the organization;

 IR‐8a.7.

OMIT ENHANCEMENTS Page 20 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 21: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

IR‐08  P1  LOW  IR‐8a.  Defines the resources and management support needed to effectively maintain and mat

 IR‐8a.8.

 Is reviewed and approved by [Assignment: organization‐defined personnel or roles];

 IR‐8b.  The organization:

 Distributes copies of the incident response plan to [Assignment: organization‐defined incid

 IR‐8c.  The organization:

 Reviews the incident response plan [Assignment: organization‐defined frequency];

 IR‐8d.  The organization:

 Updates the incident response plan to address system/organizational changes or problems 

encountered during plan implementation, execution, or testing;

 IR‐8e.  The organization:

 Communicates incident response plan changes to [Assignment: organization‐defined 

incident response personnel (identified by name and/or by role) and organizational 

elements]; and

 IR‐8f.  The organization:

 Protects the incident response plan from unauthorized disclosure and modification.

IR‐09 INFORMATION SPILLAGE RESPONSE

 P0      

 IR‐9a.  The organization responds to information spills by:

 Identifying the specific information involved in the information system contamination;

 IR‐9b.  The organization responds to information spills by:

 Alerting [Assignment: organization‐defined personnel or roles] of the information spill 

using a method of communication not associated with the spill;

 IR‐9c.  The organization responds to information spills by:

 Isolating the contaminated information system or system component;

 IR‐9d.  The organization responds to information spills by:

 Eradicating the information from the contaminated information system or component;

 IR‐9e.  The organization responds to information spills by:

 Identifying other information systems or system components that may have been 

subsequently contaminated; and

 IR‐9f.  The organization responds to information spills by:

 Performing other [Assignment: organization‐defined actions].

IR‐10 INTEGRATED INFORMATION SECURITY ANALYSIS TEAM

 P0      

 The organization establishes an integrated team of forensic/malicious code analysts, tool 

developers, and real‐time operations personnel.

MAINTENANCE

MA‐01 SYSTEM MAINTENANCE POLICY AND PROCEDURES

 P1  LOW    

 MA‐1a.  The organization:

 Develops, documents, and disseminates to [Assignment: organization‐defined personnel 

or roles]:

 MA‐1a.1.

 A system maintenance policy that addresses purpose, scope, roles, responsibilities, 

management commitment, coordination among organizational entities, and compliance; and

 MA‐1a.2.

OMIT ENHANCEMENTS Page 21 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 22: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

MA‐01  P1  LOW  MA‐1a.  Procedures to facilitate the implementation of the system maintenance policy and assoc

 MA‐1b.  The organization:

 Reviews and updates the current:

 MA‐1b.1.

 System maintenance policy [Assignment: organization‐defined frequency]; and

 MA‐1b.2.

 System maintenance procedures [Assignment: organization‐defined frequency].

MA‐02 CONTROLLED MAINTENANCE

 P2  LOW    

 MA‐2a.  The organization:

 Schedules, performs, documents, and reviews records of maintenance and repairs on 

information system components in accordance with manufacturer or vendor specifications 

and/or organizational requirements;

 MA‐2b.  The organization:

 Approves and monitors all maintenance activities, whether performed on site or remotely 

and whether the equipment is serviced on site or removed to another location;

 MA‐2c.  The organization:

 Requires that [Assignment: organization‐defined personnel or roles] explicitly approve the 

removal of the information system or system components from organizational facilities for 

off‐site maintenance or repairs;

 MA‐2d.  The organization:

 Sanitizes equipment to remove all information from associated media prior to removal 

from organizational facilities for off‐site maintenance or repairs;

 MA‐2e.  The organization:

 Checks all potentially impacted security controls to verify that the controls are still 

functioning properly following maintenance or repair actions; and

 MA‐2f.  The organization:

 Includes [Assignment: organization‐defined maintenance‐related information] in 

organizational maintenance records.

MA‐03 MAINTENANCE TOOLS

 P3  MODERATE    

 The organization approves, controls, and monitors information system maintenance tools.

MA‐04 NONLOCAL MAINTENANCE

 P2  LOW    

 MA‐4a.  The organization:

 Approves and monitors nonlocal maintenance and diagnostic activities;

 MA‐4b.  The organization:

 Allows the use of nonlocal maintenance and diagnostic tools only as consistent with 

organizational policy and documented in the security plan for the information system;

 MA‐4c.  The organization:

 Employs strong authenticators in the establishment of nonlocal maintenance and 

diagnostic sessions;

 MA‐4d.  The organization:

 Maintains records for nonlocal maintenance and diagnostic activities; and

 MA‐4e.  The organization:

 Terminates session and network connections when nonlocal maintenance is completed.

MA‐05 MAINTENANCE PERSONNEL

OMIT ENHANCEMENTS Page 22 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 23: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

MA‐05  P2  LOW    

 MA‐5a.  The organization:

 Establishes a process for maintenance personnel authorization and maintains a list of 

authorized maintenance organizations or personnel;

 MA‐5b.  The organization:

 Ensures that non‐escorted personnel performing maintenance on the information system 

have required access authorizations; and

 MA‐5c.  The organization:

 Designates organizational personnel with required access authorizations and technical 

competence to supervise the maintenance activities of personnel who do not possess the 

required access authorizations.

MA‐06 TIMELY MAINTENANCE

 P2  MODERATE    

 The organization obtains maintenance support and/or spare parts for [Assignment: 

organization‐defined information system components] within [Assignment: organization‐

defined time period] of failure.

MEDIA PROTECTION

MP‐01 MEDIA PROTECTION POLICY AND PROCEDURES

 P1  LOW    

 MP‐1a.  The organization:

 Develops, documents, and disseminates to [Assignment: organization‐defined personnel 

or roles]:

 MP‐1a.1.

 A media protection policy that addresses purpose, scope, roles, responsibilities, 

management commitment, coordination among organizational entities, and compliance; and

 MP‐1a.2.

 Procedures to facilitate the implementation of the media protection policy and associate

 MP‐1b.  The organization:

 Reviews and updates the current:

 MP‐1b.1.

 Media protection policy [Assignment: organization‐defined frequency]; and

 MP‐1b.2.

 Media protection procedures [Assignment: organization‐defined frequency].

MP‐02 MEDIA ACCESS

 P1  LOW    

 The organization restricts access to [Assignment: organization‐defined types of digital and/or 

non‐digital media] to [Assignment: organization‐defined personnel or roles].

MP‐03 MEDIA MARKING

 P2  MODERATE    

 MP‐3a.  The organization:

 Marks information system media indicating the distribution limitations, handling caveats, 

and applicable security markings (if any) of the information; and

 MP‐3b.  The organization:

 Exempts [Assignment: organization‐defined types of information system media] from 

marking as long as the media remain within [Assignment: organization‐defined controlled 

areas].

MP‐04 MEDIA STORAGE

 P1  MODERATE    

 MP‐4a.  The organization:

OMIT ENHANCEMENTS Page 23 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 24: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

MP‐04  P1  MODERATE  MP‐4a.

 Physically controls and securely stores [Assignment: organization‐defined types of digital 

and/or non‐digital media] within [Assignment: organization‐defined controlled areas]; and

 MP‐4b.  The organization:

 Protects information system media until the media are destroyed or sanitized using 

approved equipment, techniques, and procedures.

MP‐05 MEDIA TRANSPORT

 P1  MODERATE    

 MP‐5a.  The organization:

 Protects and controls [Assignment: organization‐defined types of information system 

media] during transport outside of controlled areas using [Assignment: organization‐

defined security safeguards];

 MP‐5b.  The organization:

 Maintains accountability for information system media during transport outside of 

controlled areas;

 MP‐5c.  The organization:

 Documents activities associated with the transport of information system media; and

 MP‐5d.  The organization:

 Restricts the activities associated with the transport of information system media to 

authorized personnel.

MP‐06 MEDIA SANITIZATION

 P1  LOW    

 MP‐6a.  The organization:

 Sanitizes [Assignment: organization‐defined information system media] prior to disposal, 

release out of organizational control, or release for reuse using [Assignment: organization‐

defined sanitization techniques and procedures] in accordance with appli

 MP‐6b.  The organization:

 Employs sanitization mechanisms with the strength and integrity commensurate with the 

security category or classification of the information.

MP‐07 MEDIA USE

 P1  LOW    

 The organization [Selection: restricts; prohibits] the use of [Assignment: organization‐

defined types of information system media] on [Assignment: organization‐defined 

information systems or system components] using [Assignment: organization‐defined sec

MP‐08 MEDIA DOWNGRADING

 P0      

 MP‐8a.  The organization:

 Establishes [Assignment: organization‐defined information system media downgrading 

process] that includes employing downgrading mechanisms with [Assignment: organization‐

defined strength and integrity];

 MP‐8b.  The organization:

 Ensures that the information system media downgrading process is commensurate with 

the security category and/or classification level of the information to be removed and the 

access authorizations of the potential recipients of the downgraded information

 MP‐8c.  The organization:

 Identifies [Assignment: organization‐defined information system media requiring 

downgrading]; and

OMIT ENHANCEMENTS Page 24 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 25: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

MP‐08  P0    MP‐8d.  The organization:

 Downgrades the identified information system media using the established process.

PHYSICAL AND ENVIRONMENTAL PROTECTION

PE‐01 PHYSICAL AND ENVIRONMENTAL PROTECTION POLICY AND PROCEDURES

 P1  LOW    

 PE‐1a.  The organization:

 Develops, documents, and disseminates to [Assignment: organization‐defined personnel 

or roles]:

 PE‐1a.1.

 A physical and environmental protection policy that addresses purpose, scope, roles, 

responsibilities, management commitment, coordination among organizational entities, and 

compliance; and

 PE‐1a.2.

 Procedures to facilitate the implementation of the physical and environmental protectio

 PE‐1b.  The organization:

 Reviews and updates the current:

 PE‐1b.1.

 Physical and environmental protection  policy [Assignment: organization‐defined frequen

 PE‐1b.2.

 Physical and environmental protection procedures [Assignment: organization‐defined fre

PE‐02 PHYSICAL ACCESS AUTHORIZATIONS

 P1  LOW    

 PE‐2a.  The organization:

 Develops, approves, and maintains a list of individuals with authorized access to the 

facility where the information system resides;

 PE‐2b.  The organization:

 Issues authorization credentials for facility access;

 PE‐2c.  The organization:

 Reviews the access list detailing authorized facility access by individuals [Assignment: 

organization‐defined frequency]; and

 PE‐2d.  The organization:

 Removes individuals from the facility access list when access is no longer required.

PE‐03 PHYSICAL ACCESS CONTROL

 P1  LOW    

 PE‐3a.  The organization:

 Enforces physical access authorizations at [Assignment: organization‐defined entry/exit 

points to the facility where the information system resides] by;

 PE‐3a.1.

 Verifying individual access authorizations before granting access to the facility; and

 PE‐3a.2.

 Controlling ingress/egress to the facility using [Selection (one or more): [Assignment: org

 PE‐3b.  The organization:

 Maintains physical access audit logs for [Assignment: organization‐defined entry/exit poin

 PE‐3c.  The organization:

 Provides [Assignment: organization‐defined security safeguards] to control access to areas 

within the facility officially designated as publicly accessible;

 PE‐3d.  The organization:

OMIT ENHANCEMENTS Page 25 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 26: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

PE‐03  P1  LOW  PE‐3d.

 Escorts visitors and monitors visitor activity [Assignment: organization‐defined 

circumstances requiring visitor escorts and monitoring];

 PE‐3e.  The organization:

 Secures keys, combinations, and other physical access devices;

 PE‐3f.  The organization:

 Inventories [Assignment: organization‐defined physical access devices] every [Assignment: 

organization‐defined frequency]; and

 PE‐3g.  The organization:

 Changes combinations and keys [Assignment: organization‐defined frequency] and/or 

when keys are lost, combinations are compromised, or individuals are transferred or 

terminated.

PE‐04 ACCESS CONTROL FOR TRANSMISSION MEDIUM

 P1  MODERATE    

 The organization controls physical access to [Assignment: organization‐defined information 

system distribution and transmission lines] within organizational facilities using [Assignment: 

organization‐defined security safeguards].

PE‐05 ACCESS CONTROL FOR OUTPUT DEVICES

 P2  MODERATE    

 The organization controls physical access to information system output devices to prevent 

unauthorized individuals from obtaining the output.

PE‐06 MONITORING PHYSICAL ACCESS

 P1  LOW    

 PE‐6a.  The organization:

 Monitors physical access to the facility where the information system resides to detect 

and respond to physical security incidents;

 PE‐6b.  The organization:

 Reviews physical access logs [Assignment: organization‐defined frequency] and upon 

occurrence of [Assignment: organization‐defined events or potential indications of events]; 

and

 PE‐6c.  The organization:

 Coordinates results of reviews and investigations with the organizational incident 

response capability.

PE‐07 VISITOR CONTROL

 [Withdrawn: Incorporated into PE‐2 and PE‐3].

PE‐08 VISITOR ACCESS RECORDS

 P3  LOW    

 PE‐8a.  The organization:

 Maintains visitor access records to the facility where the information system resides for 

[Assignment: organization‐defined time period]; and

 PE‐8b.  The organization:

 Reviews visitor access records [Assignment: organization‐defined frequency].

PE‐09 POWER EQUIPMENT AND CABLING

 P1  MODERATE    

 The organization protects power equipment and power cabling for the information system 

from damage and destruction.

PE‐10 EMERGENCY SHUTOFF

 P1  MODERATE    

 PE‐10a.  The organization:

 Provides the capability of shutting off power to the information system or individual 

system components in emergency situations;

 PE‐10b.  The organization:

OMIT ENHANCEMENTS Page 26 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 27: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

PE‐10  P1  MODERATE  PE‐10b.

 Places emergency shutoff switches or devices in [Assignment: organization‐defined 

location by information system or system component] to facilitate safe and easy access for 

personnel; and

 PE‐10c.  The organization:

 Protects emergency power shutoff capability from unauthorized activation.

PE‐11 EMERGENCY POWER

 P1  MODERATE    

 The organization provides a short‐term uninterruptible power supply to facilitate [Selection 

(one or more): an orderly shutdown of the information system; transition of the information 

system to long‐term alternate power] in the event of a primary power

PE‐12 EMERGENCY LIGHTING

 P1  LOW    

 The organization employs and maintains automatic emergency lighting for the information 

system that activates in the event of a power outage or disruption and that covers 

emergency exits and evacuation routes within the facility.

PE‐13 FIRE PROTECTION

 P1  LOW    

 The organization employs and maintains fire suppression and detection devices/systems for 

the information system that are supported by an independent energy source.

PE‐14 TEMPERATURE AND HUMIDITY CONTROLS

 P1  LOW    

 PE‐14a.  The organization:

 Maintains temperature and humidity levels within the facility where the information 

system resides at [Assignment: organization‐defined acceptable levels]; and

 PE‐14b.  The organization:

 Monitors temperature and humidity levels [Assignment: organization‐defined frequency].

PE‐15 WATER DAMAGE PROTECTION

 P1  LOW    

 The organization protects the information system from damage resulting from water leakage 

by providing master shutoff or isolation valves that are accessible, working properly, and 

known to key personnel.

PE‐16 DELIVERY AND REMOVAL

 P2  LOW    

 The organization authorizes, monitors, and controls [Assignment: organization‐defined types 

of information system components] entering and exiting the facility and maintains records of 

those items.

PE‐17 ALTERNATE WORK SITE

 P2  MODERATE    

 PE‐17a.  The organization:

 Employs [Assignment: organization‐defined security controls] at alternate work sites;

 PE‐17b.  The organization:

 Assesses as feasible, the effectiveness of security controls at alternate work sites; and

 PE‐17c.  The organization:

 Provides a means for employees to communicate with information security personnel in 

case of security incidents or problems.

OMIT ENHANCEMENTS Page 27 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 28: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

PE‐18 LOCATION OF INFORMATION SYSTEM COMPONENTS

 P3  HIGH    

 The organization positions information system components within the facility to minimize 

potential damage from [Assignment: organization‐defined physical and environmental 

hazards] and to minimize the opportunity for unauthorized access.

PE‐19 INFORMATION LEAKAGE

 P0      

 The organization protects the information system from information leakage due to 

electromagnetic signals emanations.

PE‐20 ASSET MONITORING AND TRACKING

 P0      

 PE‐20a.  The organization:

 Employs [Assignment: organization‐defined asset location technologies] to track and 

monitor the location and movement of [Assignment: organization‐defined assets] within 

[Assignment: organization‐defined controlled areas]; and

 PE‐20b.  The organization:

 Ensures that asset location technologies are employed in accordance with applicable 

federal laws, Executive Orders, directives, regulations, policies, standards, and guidance.

PLANNING

PL‐01 SECURITY PLANNING POLICY AND PROCEDURES

 P1  LOW    

 PL‐1a.  The organization:

 Develops, documents, and disseminates to [Assignment: organization‐defined personnel 

or roles]:

 PL‐1a.1.

 A security planning policy that addresses purpose, scope, roles, responsibilities, 

management commitment, coordination among organizational entities, and compliance; and

 PL‐1a.2.

 Procedures to facilitate the implementation of the security planning policy and associate

 PL‐1b.  The organization:

 Reviews and updates the current:

 PL‐1b.1.

 Security planning policy [Assignment: organization‐defined frequency]; and

 PL‐1b.2.

 Security planning procedures [Assignment: organization‐defined frequency].

PL‐02 SYSTEM SECURITY PLAN

 P1  LOW    

 PL‐2a.  The organization:

 Develops a security plan for the information system that:

 PL‐2a.1.

ns3:description5: Is consistent with the organization's enterprise architecture;

 PL‐2a.2.

 Explicitly defines the authorization boundary for the system;

 PL‐2a.3.

 Describes the operational context of the information system in terms of missions and bu

 PL‐2a.4.

 Provides the security categorization of the information system including supporting ratio

 PL‐2a.5.

 Describes the operational environment for the information system and relationships with

OMIT ENHANCEMENTS Page 28 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 29: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

PL‐02  P1  LOW  PL‐2a.  PL‐2a.6.

 Provides an overview of the security requirements for the system;

 PL‐2a.7.

 Identifies any relevant overlays, if applicable;

 PL‐2a.8.

 Describes the security controls in place or planned for meeting those requirements inclu

 PL‐2a.9.

 Is reviewed and approved by the authorizing official or designated representative prior to

 PL‐2b.  The organization:

 Distributes copies of the security plan and communicates subsequent changes to the plan 

 PL‐2c.  The organization:

 Reviews the security plan for the information system [Assignment: organization‐defined 

frequency];

 PL‐2d.  The organization:

 Updates the plan to address changes to the information system/environment of operation 

or problems identified during plan implementation or security control assessments; and

 PL‐2e.  The organization:

 Protects the security plan from unauthorized disclosure and modification.

PL‐03 SYSTEM SECURITY PLAN UPDATE

 [Withdrawn: Incorporated into PL‐2].

PL‐04 RULES OF BEHAVIOR

 P2  LOW    

 PL‐4a.  The organization:

 Establishes and makes readily available to individuals requiring access to the information 

system, the rules that describe their responsibilities and expected behavior with regard to 

information and information system usage;

 PL‐4b.  The organization:

 Receives a signed acknowledgment from such individuals, indicating that they have read, 

understand, and agree to abide by the rules of behavior, before authorizing access to 

information and the information system;

 PL‐4c.  The organization:

 Reviews and updates the rules of behavior [Assignment: organization‐defined frequency]; 

and

 PL‐4d.  The organization:

 Requires individuals who have signed a previous version of the rules of behavior to read 

and resign when the rules of behavior are revised/updated.

PL‐05 PRIVACY IMPACT ASSESSMENT

 [Withdrawn: Incorporated into Appendix J, AR‐2].

PL‐06 SECURITY‐RELATED ACTIVITY PLANNING

 [Withdrawn: Incorporated into PL‐2].

PL‐07 SECURITY CONCEPT OF OPERATIONS

 P0      

 PL‐7a.  The organization:

 Develops a security Concept of Operations (CONOPS) for the information system 

containing at a minimum, how the organization intends to operate the system from the 

perspective of information security; and

 PL‐7b.  The organization:

 Reviews and updates the CONOPS [Assignment: organization‐defined frequency].

PL‐08 INFORMATION SECURITY ARCHITECTURE

OMIT ENHANCEMENTS Page 29 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 30: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

PL‐08  P1  MODERATE    

 PL‐8a.  The organization:

 Develops an information security architecture for the information system that:

 PL‐8a.1.

 Describes the overall philosophy, requirements, and approach to be taken with regard to 

protecting the confidentiality, integrity, and availability of organizational information;

 PL‐8a.2.

 Describes how the information security architecture is integrated into and supports the e

 PL‐8a.3.

 Describes any information security assumptions about, and dependencies on, external se

 PL‐8b.  The organization:

 Reviews and updates the information security architecture [Assignment: organization‐defi

 PL‐8c.  The organization:

 Ensures that planned information security architecture changes are reflected in the 

security plan, the security Concept of Operations (CONOPS), and organizational 

procurements/acquisitions.

PL‐09 CENTRAL MANAGEMENT

 P0      

 The organization centrally manages [Assignment: organization‐defined security controls and 

related processes].

PROGRAM MANAGEMENT

PM‐01 INFORMATION SECURITY PROGRAM PLAN

 PM‐1a.  The organization:

 Develops and disseminates an organization‐wide information security program plan that:

 PM‐1a.1.

 Provides an overview of the requirements for the security program and a description of the 

security program management controls and common controls in place or planned for 

meeting those requirements;

 PM‐1a.2.

 Includes the identification and assignment of roles, responsibilities, management commi

 PM‐1a.3.

 Reflects coordination among organizational entities responsible for the different aspects

 PM‐1a.4.

 Is approved by a senior official with responsibility and accountability for the risk being inc

 PM‐1b.  The organization:

 Reviews the organization‐wide information security program plan [Assignment: organizati

 PM‐1c.  The organization:

 Updates the plan to address organizational changes and problems identified during plan 

implementation or security control assessments; and

 PM‐1d.  The organization:

 Protects the information security program plan from unauthorized disclosure and 

modification.

PM‐02 SENIOR INFORMATION SECURITY OFFICER

 The organization appoints a senior information security officer with the mission and 

resources to coordinate, develop, implement, and maintain an organization‐wide 

information security program.

PM‐03 INFORMATION SECURITY RESOURCES

 PM‐3a.  The organization:

OMIT ENHANCEMENTS Page 30 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 31: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

PM‐03      PM‐3a.

 Ensures that all capital planning and investment requests include the resources needed to 

implement the information security program and documents all exceptions to this 

requirement;

 PM‐3b.  The organization:

 Employs a business case/Exhibit 300/Exhibit 53 to record the resources required; and

 PM‐3c.  The organization:

 Ensures that information security resources are available for expenditure as planned.

PM‐04 PLAN OF ACTION AND MILESTONES PROCESS

 PM‐4a.  The organization:

 Implements a process for ensuring that plans of action and milestones for the security 

program and associated organizational information systems:

 PM‐4a.1.

 Are developed and maintained;

 PM‐4a.2.

 Document the remedial information security actions to adequately respond to risk to org

 PM‐4a.3.

 Are reported in accordance with OMB FISMA reporting requirements.

 PM‐4b.  The organization:

 Reviews plans of action and milestones for consistency with the organizational risk manag

PM‐05 INFORMATION SYSTEM INVENTORY

 The organization develops and maintains an inventory of its information systems.

PM‐06 INFORMATION SECURITY MEASURES OF PERFORMANCE

 The organization develops, monitors, and reports on the results of information security 

measures of performance.

PM‐07 ENTERPRISE ARCHITECTURE

 The organization develops an enterprise architecture with consideration for information 

security and the resulting risk to organizational operations, organizational assets, individuals, 

other organizations, and the Nation.

PM‐08 CRITICAL INFRASTRUCTURE PLAN

 The organization addresses information security issues in the development, documentation, 

and updating of a critical infrastructure and key resources protection plan.

PM‐09 RISK MANAGEMENT STRATEGY

 PM‐9a.  The organization:

 Develops a comprehensive strategy to manage risk to organizational operations and 

assets, individuals, other organizations, and the Nation associated with the operation and 

use of information systems;

 PM‐9b.  The organization:

 Implements the risk management strategy consistently across the organization; and

 PM‐9c.  The organization:

 Reviews and updates the risk management strategy [Assignment: organization‐defined 

frequency] or as required, to address organizational changes.

PM‐10 SECURITY AUTHORIZATION PROCESS

 PM‐10a.  The organization:

 Manages (i.e., documents, tracks, and reports) the security state of organizational 

information systems and the environments in which those systems operate through 

security authorization processes;

 PM‐10b.  The organization:

OMIT ENHANCEMENTS Page 31 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 32: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

PM‐10      PM‐10b.

 Designates individuals to fulfill specific roles and responsibilities within the organizational 

risk management process; and

 PM‐10c.  The organization:

 Fully integrates the security authorization processes into an organization‐wide risk 

management program.

PM‐11 MISSION/BUSINESS PROCESS DEFINITION

 PM‐11a.  The organization:

 Defines mission/business processes with consideration for information security and the 

resulting risk to organizational operations, organizational assets, individuals, other 

organizations, and the Nation; and

 PM‐11b.  The organization:

 Determines information protection needs arising from the defined mission/business 

processes and revises the processes as necessary, until achievable protection needs are 

obtained.

PM‐12 INSIDER THREAT PROGRAM

 The organization implements an insider threat program that includes a cross‐discipline 

insider threat incident handling team.

PM‐13 INFORMATION SECURITY WORKFORCE

 The organization establishes an information security workforce development and 

improvement program.

PM‐14 TESTING, TRAINING, AND MONITORING

 PM‐14a.  The organization:

 Implements a process for ensuring that organizational plans for conducting security 

testing, training, and monitoring activities associated with organizational information 

systems:

 PM‐14a.1.

 Are developed and maintained; and

 PM‐14a.2.

 Continue to be executed in a timely manner;

 PM‐14b.  The organization:

 Reviews testing, training, and monitoring plans for consistency with the organizational risk

PM‐15 CONTACTS WITH SECURITY GROUPS AND ASSOCIATIONS

 PM‐15a.

 The organization establishes and institutionalizes contact with selected groups and 

associations within the security community:

 To facilitate ongoing security education and training for organizational personnel;

 PM‐15b.

 The organization establishes and institutionalizes contact with selected groups and 

associations within the security community:

 To maintain currency with recommended security practices, techniques, and technologies; 

and

 PM‐15c.

 The organization establishes and institutionalizes contact with selected groups and 

associations within the security community:

 To share current security‐related information including threats, vulnerabilities, and 

incidents.

PM‐16 THREAT AWARENESS PROGRAM

 The organization implements a threat awareness program that includes a cross‐organization 

information‐sharing capability.

PERSONNEL SECURITY

PS‐01 PERSONNEL SECURITY POLICY AND PROCEDURES

 P1  LOW    

 PS‐1a.  The organization:

OMIT ENHANCEMENTS Page 32 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 33: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

PS‐01  P1  LOW  PS‐1a.

 Develops, documents, and disseminates to [Assignment: organization‐defined personnel 

or roles]:

 PS‐1a.1.

 A personnel security policy that addresses purpose, scope, roles, responsibilities, 

management commitment, coordination among organizational entities, and compliance; and

 PS‐1a.2.

 Procedures to facilitate the implementation of the personnel security policy and associat

 PS‐1b.  The organization:

 Reviews and updates the current:

 PS‐1b.1.

 Personnel security policy [Assignment: organization‐defined frequency]; and

 PS‐1b.2.

 Personnel security procedures [Assignment: organization‐defined frequency].

PS‐02 POSITION RISK DESIGNATION

 P1  LOW    

 PS‐2a.  The organization:

 Assigns a risk designation to all organizational positions;

 PS‐2b.  The organization:

 Establishes screening criteria for individuals filling those positions; and

 PS‐2c.  The organization:

 Reviews and updates position risk designations [Assignment: organization‐defined 

frequency].

PS‐03 PERSONNEL SCREENING

 P1  LOW    

 PS‐3a.  The organization:

 Screens individuals prior to authorizing access to the information system; and

 PS‐3b.  The organization:

 Rescreens individuals according to [Assignment: organization‐defined conditions requiring 

rescreening and, where rescreening is so indicated, the frequency of such rescreening].

PS‐04 PERSONNEL TERMINATION

 P1  LOW    

 PS‐4a.  The organization, upon termination of individual employment:

 Disables information system access within [Assignment: organization‐defined time 

period];

 PS‐4b.  The organization, upon termination of individual employment:

 Terminates/revokes any authenticators/credentials associated with the individual;

 PS‐4c.  The organization, upon termination of individual employment:

 Conducts exit interviews that include a discussion of [Assignment: organization‐defined 

information security topics];

 PS‐4d.  The organization, upon termination of individual employment:

 Retrieves all security‐related organizational information system‐related property;

 PS‐4e.  The organization, upon termination of individual employment:

 Retains access to organizational information and information systems formerly controlled 

by terminated individual; and

 PS‐4f.  The organization, upon termination of individual employment:

 Notifies [Assignment: organization‐defined personnel or roles] within [Assignment: 

organization‐defined time period].

OMIT ENHANCEMENTS Page 33 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 34: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

PS‐05 PERSONNEL TRANSFER

 P2  LOW    

 PS‐5a.  The organization:

 Reviews and confirms ongoing operational need for current logical and physical access 

authorizations to information systems/facilities when individuals are reassigned or 

transferred to other positions within the organization;

 PS‐5b.  The organization:

 Initiates [Assignment: organization‐defined transfer or reassignment actions] within 

[Assignment: organization‐defined time period following the formal transfer action];

 PS‐5c.  The organization:

 Modifies access authorization as needed to correspond with any changes in operational 

need due to reassignment or transfer; and

 PS‐5d.  The organization:

 Notifies [Assignment: organization‐defined personnel or roles] within [Assignment: 

organization‐defined time period].

PS‐06 ACCESS AGREEMENTS

 P3  LOW    

 PS‐6a.  The organization:

 Develops and documents access agreements for organizational information systems;

 PS‐6b.  The organization:

 Reviews and updates the access agreements [Assignment: organization‐defined 

frequency]; and

 PS‐6c.  The organization:

 Ensures that individuals requiring access to organizational information and information 

systems:

 PS‐6c.1.

 Sign appropriate access agreements prior to being granted access; and

 PS‐6c.2.

 Re‐sign access agreements to maintain access to organizational information systems whe

PS‐07 THIRD‐PARTY PERSONNEL SECURITY

 P1  LOW    

 PS‐7a.  The organization:

 Establishes personnel security requirements including security roles and responsibilities 

for third‐party providers;

 PS‐7b.  The organization:

 Requires third‐party providers to comply with personnel security policies and procedures 

established by the organization;

 PS‐7c.  The organization:

 Documents personnel security requirements;

 PS‐7d.  The organization:

 Requires third‐party providers to notify [Assignment: organization‐defined personnel or 

roles] of any personnel transfers or terminations of third‐party personnel who possess 

organizational credentials and/or badges, or who have information system privi

 PS‐7e.  The organization:

 Monitors provider compliance.

PS‐08 PERSONNEL SANCTIONS

 P3  LOW    

 PS‐8a.  The organization:

OMIT ENHANCEMENTS Page 34 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 35: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

PS‐08  P3  LOW  PS‐8a.

 Employs a formal sanctions process for individuals failing to comply with established 

information security policies and procedures; and

 PS‐8b.  The organization:

 Notifies [Assignment: organization‐defined personnel or roles] within [Assignment: 

organization‐defined time period] when a formal employee sanctions process is initiated, 

identifying the individual sanctioned and the reason for the sanction.

RISK ASSESSMENT

RA‐01 RISK ASSESSMENT POLICY AND PROCEDURES

 P1  LOW    

 RA‐1a.  The organization:

 Develops, documents, and disseminates to [Assignment: organization‐defined personnel 

or roles]:

 RA‐1a.1.

 A risk assessment policy that addresses purpose, scope, roles, responsibilities, management 

commitment, coordination among organizational entities, and compliance; and

 RA‐1a.2.

 Procedures to facilitate the implementation of the risk assessment policy and associated 

 RA‐1b.  The organization:

 Reviews and updates the current:

 RA‐1b.1.

 Risk assessment policy [Assignment: organization‐defined frequency]; and

 RA‐1b.2.

 Risk assessment procedures [Assignment: organization‐defined frequency].

RA‐02 SECURITY CATEGORIZATION

 P1  LOW    

 RA‐2a.  The organization:

 Categorizes information and the information system in accordance with applicable federal 

laws, Executive Orders, directives, policies, regulations, standards, and guidance;

 RA‐2b.  The organization:

 Documents the security categorization results (including supporting rationale) in the 

security plan for the information system; and

 RA‐2c.  The organization:

 Ensures that the security categorization decision is reviewed and approved by the 

authorizing official or authorizing official designated representative.

RA‐03 RISK ASSESSMENT

 P1  LOW    

 RA‐3a.  The organization:

 Conducts an assessment of risk, including the likelihood and magnitude of harm, from the 

unauthorized access, use, disclosure, disruption, modification, or destruction of the 

information system and the information it processes, stores, or transmits;

 RA‐3b.  The organization:

 Documents risk assessment results in [Selection: security plan; risk assessment report; 

[Assignment: organization‐defined document]];

 RA‐3c.  The organization:

 Reviews risk assessment results [Assignment: organization‐defined frequency];

 RA‐3d.  The organization:

OMIT ENHANCEMENTS Page 35 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 36: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

RA‐03  P1  LOW  RA‐3d.

 Disseminates risk assessment results to [Assignment: organization‐defined personnel or 

roles]; and

 RA‐3e.  The organization:

 Updates the risk assessment [Assignment: organization‐defined frequency] or whenever 

there are significant changes to the information system or environment of operation 

(including the identification of new threats and vulnerabilities), or other conditio

RA‐04 RISK ASSESSMENT UPDATE

 [Withdrawn: Incorporated into RA‐3].

RA‐05 VULNERABILITY SCANNING

 P1  LOW    

 RA‐5a.  The organization:

 Scans for vulnerabilities in the information system and hosted applications [Assignment: 

organization‐defined frequency and/or randomly in accordance with organization‐defined 

process] and when new vulnerabilities potentially affecting the system/applic

 RA‐5b.  The organization:

 Employs vulnerability scanning tools and techniques that facilitate interoperability among 

tools and automate parts of the vulnerability management process by using standards for:

 RA‐5b.1.

 Enumerating platforms, software flaws, and improper configurations;

 RA‐5b.2.

 Formatting checklists and test procedures; and

 RA‐5b.3.

 Measuring vulnerability impact;

 RA‐5c.  The organization:

 Analyzes vulnerability scan reports and results from security control assessments;

 RA‐5d.  The organization:

 Remediates legitimate vulnerabilities [Assignment: organization‐defined response times] 

in accordance with an organizational assessment of risk; and

 RA‐5e.  The organization:

 Shares information obtained from the vulnerability scanning process and security control 

assessments with [Assignment: organization‐defined personnel or roles] to help eliminate 

similar vulnerabilities in other information systems (i.e., systemic weakne

RA‐06 TECHNICAL SURVEILLANCE COUNTERMEASURES SURVEY

 P0      

 The organization employs a technical surveillance countermeasures survey at [Assignment: 

organization‐defined locations] [Selection (one or more): [Assignment: organization‐defined 

frequency]; [Assignment: organization‐defined events or indicators occur

SYSTEM AND SERVICES ACQUISITION

SA‐01 SYSTEM AND SERVICES ACQUISITION POLICY AND PROCEDURES

 P1  LOW    

 SA‐1a.  The organization:

 Develops, documents, and disseminates to [Assignment: organization‐defined personnel 

or roles]:

 SA‐1a.1.

OMIT ENHANCEMENTS Page 36 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 37: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

SA‐01  P1  LOW  SA‐1a.

 A system and services acquisition policy that addresses purpose, scope, roles, 

responsibilities, management commitment, coordination among organizational entities, and 

compliance; and

 SA‐1a.2.

 Procedures to facilitate the implementation of the system and services acquisition policy

 SA‐1b.  The organization:

 Reviews and updates the current:

 SA‐1b.1.

 System and services acquisition policy [Assignment: organization‐defined frequency]; and

 SA‐1b.2.

 System and services acquisition procedures [Assignment: organization‐defined frequency

SA‐02 ALLOCATION OF RESOURCES

 P1  LOW    

 SA‐2a.  The organization:

 Determines information security requirements for the information system or information 

system service in mission/business process planning;

 SA‐2b.  The organization:

 Determines, documents, and allocates the resources required to protect the information 

system or information system service as part of its capital planning and investment control 

process; and

 SA‐2c.  The organization:

 Establishes a discrete line item for information security in organizational programming and 

budgeting documentation.

SA‐03 SYSTEM DEVELOPMENT LIFE CYCLE

 P1  LOW    

 SA‐3a.  The organization:

 Manages the information system using [Assignment: organization‐defined system 

development life cycle] that incorporates information security considerations;

 SA‐3b.  The organization:

 Defines and documents information security roles and responsibilities throughout the 

system development life cycle;

 SA‐3c.  The organization:

 Identifies individuals having information security roles and responsibilities; and

 SA‐3d.  The organization:

 Integrates the organizational information security risk management process into system 

development life cycle activities.

SA‐04 ACQUISITION PROCESS

 P1  LOW    

 SA‐4a.

 The organization includes the following requirements, descriptions, and criteria, explicitly or 

by reference, in the acquisition contract for the information system, system component, or 

information system service in accordance with applicable federal l

 Security functional requirements;

 SA‐4b.

 The organization includes the following requirements, descriptions, and criteria, explicitly or 

by reference, in the acquisition contract for the information system, system component, or 

information system service in accordance with applicable federal l

 Security strength requirements;

OMIT ENHANCEMENTS Page 37 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 38: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

SA‐04  P1  LOW  SA‐4c.

 The organization includes the following requirements, descriptions, and criteria, explicitly or 

by reference, in the acquisition contract for the information system, system component, or 

information system service in accordance with applicable federal l

 Security assurance requirements;

 SA‐4d.

 The organization includes the following requirements, descriptions, and criteria, explicitly or 

by reference, in the acquisition contract for the information system, system component, or 

information system service in accordance with applicable federal l

 Security‐related documentation requirements;

 SA‐4e.

 The organization includes the following requirements, descriptions, and criteria, explicitly or 

by reference, in the acquisition contract for the information system, system component, or 

information system service in accordance with applicable federal l

 Requirements for protecting security‐related documentation;

 SA‐4f.

 The organization includes the following requirements, descriptions, and criteria, explicitly or 

by reference, in the acquisition contract for the information system, system component, or 

information system service in accordance with applicable federal l

 Description of the information system development environment and environment in 

which the system is intended to operate; and

 SA‐4g.

 The organization includes the following requirements, descriptions, and criteria, explicitly or 

by reference, in the acquisition contract for the information system, system component, or 

information system service in accordance with applicable federal l

 Acceptance criteria.

SA‐05 INFORMATION SYSTEM DOCUMENTATION

 P2  LOW    

 SA‐5a.  The organization:

 Obtains administrator documentation for the information system, system component, or 

information system service that describes:

 SA‐5a.1.

 Secure configuration, installation, and operation of the system, component, or service;

 SA‐5a.2.

 Effective use and maintenance of security functions/mechanisms; and

 SA‐5a.3.

 Known vulnerabilities regarding configuration and use of administrative (i.e., privileged) f

 SA‐5b.  The organization:

 Obtains user documentation for the information system, system component, or informatio

 SA‐5b.1.

 User‐accessible security functions/mechanisms and how to effectively use those security

 SA‐5b.2.

 Methods for user interaction, which enables individuals to use the system, component, o

 SA‐5b.3.

 User responsibilities in maintaining the security of the system, component, or service;

 SA‐5c.  The organization:

 Documents attempts to obtain information system, system component, or information sys

 SA‐5d.  The organization:

 Protects documentation as required, in accordance with the risk management strategy; 

and

OMIT ENHANCEMENTS Page 38 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 39: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

SA‐05  P2  LOW  SA‐5e.  The organization:

 Distributes documentation to [Assignment: organization‐defined personnel or roles].

SA‐06 SOFTWARE USAGE RESTRICTIONS

 [Withdrawn: Incorporated into CM‐10 and SI‐7].

SA‐07 USER‐INSTALLED SOFTWARE

 [Withdrawn: Incorporated into CM‐11 and SI‐7].

SA‐08 SECURITY ENGINEERING PRINCIPLES

 P1  MODERATE    

 The organization applies information system security engineering principles in the 

specification, design, development, implementation, and modification of the information 

system.

SA‐09 EXTERNAL INFORMATION SYSTEM SERVICES

 P1  LOW    

 SA‐9a.  The organization:

 Requires that providers of external information system services comply with 

organizational information security requirements and employ [Assignment: organization‐

defined security controls] in accordance with applicable federal laws, Executive Orders, di

 SA‐9b.  The organization:

 Defines and documents government oversight and user roles and responsibilities with 

regard  to external information system services; and

 SA‐9c.  The organization:

 Employs [Assignment: organization‐defined processes, methods, and techniques] to 

monitor security control compliance by external service providers on an ongoing basis.

SA‐10 DEVELOPER CONFIGURATION MANAGEMENT

 P1  MODERATE    

 SA‐10a.

 The organization requires the developer of the information system, system component, or 

information system service to:

 Perform configuration management during system, component, or service [Selection (one 

or more): design; development; implementation; operation];

 SA‐10b.

 The organization requires the developer of the information system, system component, or 

information system service to:

 Document, manage, and control the integrity of changes to [Assignment: organization‐

defined configuration items under configuration management];

 SA‐10c.

 The organization requires the developer of the information system, system component, or 

information system service to:

 Implement only organization‐approved changes to the system, component, or service;

 SA‐10d.

 The organization requires the developer of the information system, system component, or 

information system service to:

 Document approved changes to the system, component, or service and the potential 

security impacts of such changes; and

 SA‐10e.

 The organization requires the developer of the information system, system component, or 

information system service to:

 Track security flaws and flaw resolution within the system, component, or service and 

report findings to [Assignment: organization‐defined personnel].

SA‐11 DEVELOPER SECURITY TESTING AND EVALUATION

 P1  MODERATE    

OMIT ENHANCEMENTS Page 39 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 40: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

SA‐11  P1  MODERATE  SA‐11a.

 The organization requires the developer of the information system, system component, or 

information system service to:

 Create and implement a security assessment plan;

 SA‐11b.

 The organization requires the developer of the information system, system component, or 

information system service to:

 Perform [Selection (one or more): unit; integration; system; regression] testing/evaluation 

at [Assignment: organization‐defined depth and coverage];

 SA‐11c.

 The organization requires the developer of the information system, system component, or 

information system service to:

 Produce evidence of the execution of the security assessment plan and the results of the 

security testing/evaluation;

 SA‐11d.

 The organization requires the developer of the information system, system component, or 

information system service to:

 Implement a verifiable flaw remediation process; and

 SA‐11e.

 The organization requires the developer of the information system, system component, or 

information system service to:

 Correct flaws identified during security testing/evaluation.

SA‐12 SUPPLY CHAIN PROTECTION

 P1  HIGH    

 The organization protects against supply chain threats to the information system, system 

component, or information system service by employing [Assignment: organization‐defined 

security safeguards] as part of a comprehensive, defense‐in‐breadth informat

SA‐13 TRUSTWORTHINESS

 P0      

 SA‐13a.  The organization:

 Describes the trustworthiness required in the [Assignment: organization‐defined 

information system, information system component, or information system service] 

supporting its critical missions/business functions; and

 SA‐13b.  The organization:

 Implements [Assignment: organization‐defined assurance overlay] to achieve such 

trustworthiness.

SA‐14 CRITICALITY ANALYSIS

 P0      

 The organization identifies critical information system components and functions by 

performing a criticality analysis for [Assignment: organization‐defined information systems, 

information system components, or information system services] at [Assignmen

SA‐15 DEVELOPMENT PROCESS, STANDARDS, AND TOOLS

 P2  HIGH    

 SA‐15a.  The organization:

 Requires the developer of the information system, system component, or information 

system service to follow a documented development process that:

 SA‐15a.1.

 Explicitly addresses security requirements;

 SA‐15a.2.

 Identifies the standards and tools used in the development process;

 SA‐15a.3.

 Documents the specific tool options and tool configurations used in the development pro

 SA‐15a.4.

 Documents, manages, and ensures the integrity of changes to the process and/or tools u

OMIT ENHANCEMENTS Page 40 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 41: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

SA‐15  P2  HIGH  SA‐15b.  The organization:

 Reviews the development process, standards, tools, and tool options/configurations [Assig

SA‐16 DEVELOPER‐PROVIDED TRAINING

 P2  HIGH    

 The organization requires the developer of the information system, system component, or 

information system service to provide [Assignment: organization‐defined training] on the 

correct use and operation of the implemented security functions, controls, a

SA‐17 DEVELOPER SECURITY ARCHITECTURE AND DESIGN

 P1  HIGH    

 SA‐17a.

 The organization requires the developer of the information system, system component, or 

information system service to produce a design specification and security architecture that:

ns3:description3: Is consistent with and supportive of the organization's security 

architecture which is established within and is an integrated part of the organization's 

enterprise architecture;

 SA‐17b.

 The organization requires the developer of the information system, system component, or 

information system service to produce a design specification and security architecture that:

 Accurately and completely describes the required security functionality, and the allocation 

of security controls among physical and logical components; and

 SA‐17c.

 The organization requires the developer of the information system, system component, or 

information system service to produce a design specification and security architecture that:

 Expresses how individual security functions, mechanisms, and services work together to 

provide required security capabilities and a unified approach to protection.

SA‐18 TAMPER RESISTANCE AND DETECTION

 P0      

 The organization implements a tamper protection program for the information system, 

system component, or information system service.

SA‐19 COMPONENT AUTHENTICITY

 P0      

 SA‐19a.  The organization:

 Develops and implements anti‐counterfeit policy and procedures that include the means 

to detect and prevent counterfeit components from entering the information system; and

 SA‐19b.  The organization:

 Reports counterfeit information system components to [Selection (one or more): source of 

counterfeit component; [Assignment: organization‐defined external reporting 

organizations]; [Assignment: organization‐defined personnel or roles]].

SA‐20 CUSTOMIZED DEVELOPMENT OF CRITICAL COMPONENTS

 P0      

 The organization re‐implements or custom develops [Assignment: organization‐defined 

critical information system components].

SA‐21 DEVELOPER SCREENING

 P0      

 SA‐21a.

 The organization requires that the developer of [Assignment: organization‐defined 

information system, system component, or information system service]:

 Have appropriate access authorizations as determined by assigned [Assignment: 

organization‐defined official government duties]; and

OMIT ENHANCEMENTS Page 41 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 42: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

SA‐21  P0    SA‐21b.

 The organization requires that the developer of [Assignment: organization‐defined 

information system, system component, or information system service]:

 Satisfy [Assignment: organization‐defined additional personnel screening criteria].

SA‐22 UNSUPPORTED SYSTEM COMPONENTS

 P0      

 SA‐22a.  The organization:

 Replaces information system components when support for the components is no longer 

available from the developer, vendor, or manufacturer; and

 SA‐22b.  The organization:

 Provides justification and documents approval for the continued use of unsupported 

system components required to satisfy mission/business needs.

SYSTEM AND COMMUNICATIONS PROTECTION

SC‐01 SYSTEM AND COMMUNICATIONS PROTECTION POLICY AND PROCEDURES

 P1  LOW    

 SC‐1a.  The organization:

 Develops, documents, and disseminates to [Assignment: organization‐defined personnel 

or roles]:

 SC‐1a.1.

 A system and communications protection policy that addresses purpose, scope, roles, 

responsibilities, management commitment, coordination among organizational entities, and 

compliance; and

 SC‐1a.2.

 Procedures to facilitate the implementation of the system and communications protectio

 SC‐1b.  The organization:

 Reviews and updates the current:

 SC‐1b.1.

 System and communications protection policy [Assignment: organization‐defined freque

 SC‐1b.2.

 System and communications protection procedures [Assignment: organization‐defined fr

SC‐02 APPLICATION PARTITIONING

 P1  MODERATE    

 The information system separates user functionality (including user interface services) from 

information system management functionality.

SC‐03 SECURITY FUNCTION ISOLATION

 P1  HIGH    

 The information system isolates security functions from nonsecurity functions.

SC‐04 INFORMATION IN SHARED RESOURCES

 P1  MODERATE    

 The information system prevents unauthorized and unintended information transfer via 

shared system resources.

SC‐05 DENIAL OF SERVICE PROTECTION

 P1  LOW    

 The information system protects against or limits the effects of the following types of denial 

of service attacks: [Assignment: organization‐defined types of denial of service attacks or 

reference to source for such information] by employing [Assignment

SC‐06 RESOURCE AVAILABILITY

 P0      

OMIT ENHANCEMENTS Page 42 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 43: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

SC‐06  P0    

 The information system protects the availability of resources by allocating [Assignment: 

organization‐defined resources] by [Selection (one or more); priority; quota; [Assignment: 

organization‐defined security safeguards]].

SC‐07 BOUNDARY PROTECTION

 P1  LOW    

 SC‐7a.  The information system:

 Monitors and controls communications at the external boundary of the system and at key 

internal boundaries within the system;

 SC‐7b.  The information system:

 Implements subnetworks for publicly accessible system components that are [Selection: 

physically; logically] separated from internal organizational networks; and

 SC‐7c.  The information system:

 Connects to external networks or information systems only through managed interfaces 

consisting of boundary protection devices arranged in accordance with an organizational 

security architecture.

SC‐08 TRANSMISSION CONFIDENTIALITY AND INTEGRITY

 P1  MODERATE    

 The information system protects the [Selection (one or more): confidentiality; integrity] of 

transmitted information.

SC‐09 TRANSMISSION CONFIDENTIALITY

 [Withdrawn: Incorporated into SC‐8].

SC‐10 NETWORK DISCONNECT

 P2  MODERATE    

 The information system terminates the network connection associated with a 

communications session at the end of the session or after [Assignment: organization‐defined 

time period] of inactivity.

SC‐11 TRUSTED PATH

 P0      

 The information system establishes a trusted communications path between the user and 

the following security functions of the system: [Assignment: organization‐defined security 

functions to include at a minimum, information system authentication and re‐

SC‐12 CRYPTOGRAPHIC KEY ESTABLISHMENT AND MANAGEMENT

 P1  LOW    

 The organization establishes and manages cryptographic keys for required cryptography 

employed within the information system in accordance with [Assignment: organization‐

defined requirements for key generation, distribution, storage, access, and destruc

SC‐13 CRYPTOGRAPHIC PROTECTION

 P1  LOW    

 The information system implements [Assignment: organization‐defined cryptographic uses 

and type of cryptography required for each use] in accordance with applicable federal laws, 

Executive Orders, directives, policies, regulations, and standards.

SC‐14 PUBLIC ACCESS PROTECTIONS

 [Withdrawn: Capability provided by AC‐2, AC‐3, AC‐5, AC‐6, SI‐3, SI‐4, SI‐5, SI‐7, SI‐10].

SC‐15 COLLABORATIVE COMPUTING DEVICES

 P1  LOW    

 SC‐15a.  The information system:

OMIT ENHANCEMENTS Page 43 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 44: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

SC‐15  P1  LOW  SC‐15a.

 Prohibits remote activation of collaborative computing devices with the following 

exceptions: [Assignment: organization‐defined exceptions where remote activation is to be 

allowed]; and

 SC‐15b.  The information system:

 Provides an explicit indication of use to users physically present at the devices.

SC‐16 TRANSMISSION OF SECURITY ATTRIBUTES

 P0      

 The information system associates [Assignment: organization‐defined security attributes] 

with information exchanged between information systems and between system 

components.

SC‐17 PUBLIC KEY INFRASTRUCTURE CERTIFICATES

 P1  MODERATE    

 The organization issues public key certificates under an [Assignment: organization‐defined 

certificate policy] or obtains public key certificates from an approved service provider.

SC‐18 MOBILE CODE

 P2  MODERATE    

 SC‐18a.  The organization:

 Defines acceptable and unacceptable mobile code and mobile code technologies;

 SC‐18b.  The organization:

 Establishes usage restrictions and implementation guidance for acceptable mobile code 

and mobile code technologies; and

 SC‐18c.  The organization:

 Authorizes, monitors, and controls the use of mobile code within the information system.

SC‐19 VOICE OVER INTERNET PROTOCOL

 P1  MODERATE    

 SC‐19a.  The organization:

 Establishes usage restrictions and implementation guidance for Voice over Internet 

Protocol (VoIP) technologies based on the potential to cause damage to the information 

system if used maliciously; and

 SC‐19b.  The organization:

 Authorizes, monitors, and controls the use of VoIP within the information system.

SC‐20 SECURE NAME / ADDRESS RESOLUTION SERVICE (AUTHORITATIVE SOURCE)

 P1  LOW    

 SC‐20a.  The information system:

 Provides additional data origin authentication and integrity verification artifacts along 

with the authoritative name resolution data the system returns in response to external 

name/address resolution queries; and

 SC‐20b.  The information system:

 Provides the means to indicate the security status of child zones and (if the child supports 

secure resolution services) to enable verification of a chain of trust among parent and child 

domains, when operating as part of a distributed, hierarchical nam

SC‐21 SECURE NAME / ADDRESS RESOLUTION SERVICE (RECURSIVE OR CACHING RESOLVER)

 P1  LOW    

 The information system requests and performs data origin authentication and data integrity 

verification on the name/address resolution responses the system receives from 

authoritative sources.

SC‐22 ARCHITECTURE AND PROVISIONING FOR NAME / ADDRESS RESOLUTION SERVICE

OMIT ENHANCEMENTS Page 44 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 45: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

SC‐22  P1  LOW    

 The information systems that collectively provide name/address resolution service for an 

organization are fault‐tolerant and implement internal/external role separation.

SC‐23 SESSION AUTHENTICITY

 P1  MODERATE    

 The information system protects the authenticity of communications sessions.

SC‐24 FAIL IN KNOWN STATE

 P1  HIGH    

 The information system fails to a [Assignment: organization‐defined known‐state] for 

[Assignment: organization‐defined types of failures] preserving [Assignment: organization‐

defined system state information] in failure.

SC‐25 THIN NODES

 P0      

 The organization employs [Assignment: organization‐defined information system 

components] with minimal functionality and information storage.

SC‐26 HONEYPOTS

 P0      

 The information system includes components specifically designed to be the target of 

malicious attacks for the purpose of detecting, deflecting, and analyzing such attacks.

SC‐27 PLATFORM‐INDEPENDENT APPLICATIONS

 P0      

 The information system includes: [Assignment: organization‐defined platform‐independent 

applications].

SC‐28 PROTECTION OF INFORMATION AT REST

 P1  MODERATE    

 The information system protects the [Selection (one or more): confidentiality; integrity] of 

[Assignment: organization‐defined information at rest].

SC‐29 HETEROGENEITY

 P0      

 The organization employs a diverse set of information technologies for [Assignment: 

organization‐defined information system components] in the implementation of the 

information system.

SC‐30 CONCEALMENT AND MISDIRECTION

 P0      

 The organization employs [Assignment: organization‐defined concealment and misdirection 

techniques] for [Assignment: organization‐defined information systems] at [Assignment: 

organization‐defined time periods] to confuse and mislead adversaries.

SC‐31 COVERT CHANNEL ANALYSIS

 P0      

 SC‐31a.  The organization:

 Performs a covert channel analysis to identify those aspects of communications within the 

information system that are potential avenues for covert [Selection (one or more): storage; 

timing] channels; and

 SC‐31b.  The organization:

 Estimates the maximum bandwidth of those channels.

SC‐32 INFORMATION SYSTEM PARTITIONING

 P0      

OMIT ENHANCEMENTS Page 45 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 46: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

SC‐32  P0    

 The organization partitions the information system into [Assignment: organization‐defined 

information system components] residing in separate physical domains or environments 

based on [Assignment: organization‐defined circumstances for physical separati

SC‐33 TRANSMISSION PREPARATION INTEGRITY

 [Withdrawn: Incorporated into SC‐8].

SC‐34 NON‐MODIFIABLE EXECUTABLE PROGRAMS

 P0      

 SC‐34a.

 The information system at [Assignment: organization‐defined information system 

components]:

 Loads and executes the operating environment from hardware‐enforced, read‐only media; 

and

 SC‐34b.

 The information system at [Assignment: organization‐defined information system 

components]:

 Loads and executes [Assignment: organization‐defined applications] from hardware‐

enforced, read‐only media.

SC‐35 HONEYCLIENTS

 P0      

 The information system includes components that proactively seek to identify malicious 

websites and/or web‐based malicious code.

SC‐36 DISTRIBUTED PROCESSING AND STORAGE

 P0      

 The organization distributes [Assignment: organization‐defined processing and storage] 

across multiple physical locations.

SC‐37 OUT‐OF‐BAND CHANNELS

 P0      

 The organization employs [Assignment: organization‐defined out‐of‐band channels] for the 

physical delivery or electronic transmission of [Assignment: organization‐defined 

information, information system components, or devices] to [Assignment: organizati

SC‐38 OPERATIONS SECURITY

 P0      

 The organization employs [Assignment: organization‐defined operations security safeguards] 

to protect key organizational information throughout the system development life cycle.

SC‐39 PROCESS ISOLATION

 P1  LOW    

 The information system maintains a separate execution domain for each executing process.

SC‐40 WIRELESS LINK PROTECTION

 P0      

 The information system protects external and internal [Assignment: organization‐defined 

wireless links] from [Assignment: organization‐defined types of signal parameter attacks or 

references to sources for such attacks].

SC‐41 PORT AND I/O DEVICE ACCESS

 P0      

 The organization physically disables or removes [Assignment: organization‐defined 

connection ports or input/output devices] on [Assignment: organization‐defined information 

systems or information system components].

SC‐42 SENSOR CAPABILITY AND DATA

 P0      

OMIT ENHANCEMENTS Page 46 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 47: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

SC‐42  P0    SC‐42a.  The information system:

 Prohibits the remote activation of environmental sensing capabilities with the following 

exceptions: [Assignment: organization‐defined exceptions where remote activation of 

sensors is allowed]; and

 SC‐42b.  The information system:

 Provides an explicit indication of sensor use to [Assignment: organization‐defined class of 

users].

SC‐43 USAGE RESTRICTIONS

 P0      

 SC‐43a.  The organization:

 Establishes usage restrictions and implementation guidance for [Assignment: organization‐

defined information system components] based on the potential to cause damage to the 

information system if used maliciously; and

 SC‐43b.  The organization:

 Authorizes, monitors, and controls the use of such components within the information 

system.

SC‐44 DETONATION CHAMBERS

 P0      

 The organization employs a detonation chamber capability within [Assignment: organization‐

defined information system, system component, or location].

SYSTEM AND INFORMATION INTEGRITY

SI‐01 SYSTEM AND INFORMATION INTEGRITY POLICY AND PROCEDURES

 P1  LOW    

 SI‐1a.  The organization:

 Develops, documents, and disseminates to [Assignment: organization‐defined personnel 

or roles]:

 SI‐1a.1.

 A system and information integrity policy that addresses purpose, scope, roles, 

responsibilities, management commitment, coordination among organizational entities, and 

compliance; and

 SI‐1a.2.

 Procedures to facilitate the implementation of the system and information integrity polic

 SI‐1b.  The organization:

 Reviews and updates the current:

 SI‐1b.1.

 System and information integrity policy [Assignment: organization‐defined frequency]; a

 SI‐1b.2.

 System and information integrity procedures [Assignment: organization‐defined frequen

SI‐02 FLAW REMEDIATION

 P1  LOW    

 SI‐2a.  The organization:

 Identifies, reports, and corrects information system flaws;

 SI‐2b.  The organization:

 Tests software and firmware updates related to flaw remediation for effectiveness and 

potential side effects before installation;

 SI‐2c.  The organization:

 Installs security‐relevant software and firmware updates within [Assignment: organization‐

defined time period] of the release of the updates; and

 SI‐2d.  The organization:

 Incorporates flaw remediation into the organizational configuration management process.

OMIT ENHANCEMENTS Page 47 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 48: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

SI‐03 MALICIOUS CODE PROTECTION

 P1  LOW    

 SI‐3a.  The organization:

 Employs malicious code protection mechanisms at information system entry and exit 

points to detect and eradicate malicious code;

 SI‐3b.  The organization:

 Updates malicious code protection mechanisms whenever new releases are available in 

accordance with organizational configuration management policy and procedures;

 SI‐3c.  The organization:

 Configures malicious code protection mechanisms to:

 SI‐3c.1.

 Perform periodic scans of the information system [Assignment: organization‐defined 

frequency] and real‐time scans of files from external sources at [Selection (one or more); 

endpoint; network entry/exit points] as the files are downloaded, opened, or ex

 SI‐3c.2.

 [Selection (one or more): block malicious code; quarantine malicious code;  send alert to

 SI‐3d.  The organization:

 Addresses the receipt of false positives during malicious code detection and eradication an

SI‐04 INFORMATION SYSTEM MONITORING

 P1  LOW    

 SI‐4a.  The organization:

 Monitors the information system to detect:

 SI‐4a.1.

 Attacks and indicators of potential attacks in accordance with [Assignment: organization‐

defined monitoring objectives]; and

 SI‐4a.2.

 Unauthorized local, network, and remote connections;

 SI‐4b.  The organization:

 Identifies unauthorized use of the information system through [Assignment: organization‐

 SI‐4c.  The organization:

 Deploys monitoring devices: (i) strategically within the information system to collect 

organization‐determined essential information; and (ii) at ad hoc locations within the 

system to track specific types of transactions of interest to the organization;

 SI‐4d.  The organization:

 Protects information obtained from intrusion‐monitoring tools from unauthorized access, 

modification, and deletion;

 SI‐4e.  The organization:

 Heightens the level of information system monitoring activity whenever there is an 

indication of increased risk to organizational operations and assets, individuals, other 

organizations, or the Nation based on law enforcement information, intelligence i

 SI‐4f.  The organization:

 Obtains legal opinion with regard to information system monitoring activities in 

accordance with applicable federal laws, Executive Orders, directives, policies, or 

regulations; and

 SI‐4g.  The organization:

OMIT ENHANCEMENTS Page 48 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 49: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

SI‐04  P1  LOW  SI‐4g.

 Provides [Assignment: organization‐defined information system monitoring information] 

to [Assignment: organization‐defined personnel or roles] [Selection (one or more): as 

needed; [Assignment: organization‐defined frequency]].

SI‐05 SECURITY ALERTS, ADVISORIES, AND DIRECTIVES

 P1  LOW    

 SI‐5a.  The organization:

 Receives information system security alerts, advisories, and directives from [Assignment: 

organization‐defined external organizations] on an ongoing basis;

 SI‐5b.  The organization:

 Generates internal security alerts, advisories, and directives as deemed necessary;

 SI‐5c.  The organization:

 Disseminates security alerts, advisories, and directives to: [Selection (one or more): 

[Assignment: organization‐defined personnel or roles]; [Assignment: organization‐defined 

elements within the organization]; [Assignment: organization‐defined external

 SI‐5d.  The organization:

 Implements security directives in accordance with established time frames, or notifies the 

issuing organization of the degree of noncompliance.

SI‐06 SECURITY FUNCTION VERIFICATION

 P1  HIGH    

 SI‐6a.  The information system:

 Verifies the correct operation of [Assignment: organization‐defined security functions];

 SI‐6b.  The information system:

 Performs this verification [Selection (one or more): [Assignment: organization‐defined 

system transitional states]; upon command by user with appropriate privilege; 

[Assignment: organization‐defined frequency]];

 SI‐6c.  The information system:

 Notifies [Assignment: organization‐defined personnel or roles] of failed security 

verification tests; and

 SI‐6d.  The information system:

 [Selection (one or more): shuts the information system down; restarts the information 

system; [Assignment: organization‐defined alternative action(s)]] when anomalies are 

discovered.

SI‐07 SOFTWARE, FIRMWARE, AND INFORMATION INTEGRITY

 P1  MODERATE    

 The organization employs integrity verification tools to detect unauthorized changes to 

[Assignment: organization‐defined software, firmware, and information].

SI‐08 SPAM PROTECTION

 P2  MODERATE    

 SI‐8a.  The organization:

 Employs spam protection mechanisms at information system entry and exit points to 

detect and take action on unsolicited messages; and

 SI‐8b.  The organization:

 Updates spam protection mechanisms when new releases are available in accordance with 

organizational configuration management policy and procedures.

SI‐09 INFORMATION INPUT RESTRICTIONS

 [Withdrawn: Incorporated into AC‐2, AC‐3, AC‐5, AC‐6].

SI‐10 INFORMATION INPUT VALIDATION

OMIT ENHANCEMENTS Page 49 of 50 [Selections] Yellow; [Assignments] Green; Red if Both

Page 50: (4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804

NIST Special Publications 800‐53 Revision 4 Implement Priority: P1, P2, P3, P0, NULL 

FAMID TITLEPRIMPACT SUB‐ID

DESC

SUB‐ID2

SI‐10  P1  MODERATE    

 The information system checks the validity of [Assignment: organization‐defined information 

inputs].

SI‐11 ERROR HANDLING

 P2  MODERATE    

 SI‐11a.  The information system:

 Generates error messages that provide information necessary for corrective actions 

without revealing information that could be exploited by adversaries; and

 SI‐11b.  The information system:

 Reveals error messages only to [Assignment: organization‐defined personnel or roles].

SI‐12 INFORMATION HANDLING AND RETENTION

 P2  LOW    

 The organization handles and retains information within the information system and 

information output from the system in accordance with applicable federal laws, Executive 

Orders, directives, policies, regulations, standards, and operational requirement

SI‐13 PREDICTABLE FAILURE PREVENTION

 P0      

 SI‐13a.  The organization:

 Determines mean time to failure (MTTF) for [Assignment: organization‐defined 

information system components] in specific environments of operation; and

 SI‐13b.  The organization:

 Provides substitute information system components and a means to exchange active and 

standby components at [Assignment: organization‐defined MTTF substitution criteria].

SI‐14 NON‐PERSISTENCE

 P0      

 The organization implements non‐persistent [Assignment: organization‐defined information 

system components and services] that are initiated in a known state and terminated 

[Selection (one or more): upon end of session of use; periodically at [Assignment

SI‐15 INFORMATION OUTPUT FILTERING

 P0      

 The information system validates information output from [Assignment: organization‐

defined software programs and/or applications] to ensure that the information is consistent 

with the expected content.

SI‐16 MEMORY PROTECTION

 P1  MODERATE    

 The information system implements [Assignment: organization‐defined security safeguards] 

to protect its memory from unauthorized code execution.

SI‐17 FAIL‐SAFE PROCEDURES

 P0      

 The information system implements [Assignment: organization‐defined fail‐safe procedures] 

when [Assignment: organization‐defined failure conditions occur].

OMIT ENHANCEMENTS Page 50 of 50 [Selections] Yellow; [Assignments] Green; Red if Both