Куда я попал?
Цель: организовать централизованное управление АВЗ.
Пример описания конфигурации:
Пример описания конфигурации:
- Область распространения агентов АВЗ: Все ПК и Серверы корпоративного домена Windows;
- Включенные модули:
- защита в реальном времени,
- сканирование по расписанию,
- защита электронной почты,
- защита web страниц,
- защита от фишинга.
- Механизм установки: автоматически средствами Центра управления АВЗ;
- Автоматическое сканирование подключаемых съемных носителей: включено;
- Периодичность регулярного сканирования всех дисков: раз в неделю;
- Уведомление пользователя об обнаружении ВПО: включено;
- Сбор событий с агентов в Центр управления: включен;
- Срок хранения событий безопасности в Центре управления: 6 месяцев.
Рекомендации к заполнению карточки:
- В приложении к защитной мере следует отразить базовые политики и конфигурацию централизованной АВЗ.
- АВЗ следует зарегистрировать в качестве Актива и указать в данной защитной мере в качестве инструмента.
- Создать шаблон регулярной задачи по проверке работоспособности, обновления, контроля установки агентов АВЗ.
- Инструкции по обслуживанию и устранению неисправностей следует вынести в карточку Актива.
Область действия: Вся организация
Классификация
Тип
Техническая
?
Превентивная
?
Реализация
Вручную
Периодичность
Разово
Ответственный
Не определено
Инструменты
Не определено
Исполнение требований
Приказ ФСТЭК России № 21 от 18.02.2013 "Состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных":
ЗСВ.9
ЗСВ.9 Реализация и управление антивирусной защитой в виртуальной инфраструктуре
АВЗ.1
АВЗ.1 Реализация антивирусной защиты
АВЗ.2
АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
ГОСТ Р № ИСО/МЭК 27001-2021 от 01.01.2022 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования - Приложение А":
A.12.2.1
A.12.2.1 Меры обеспечения информационной безопасности в отношении вредоносных программ
Мера обеспечения информационной безопасности: Для защиты от вредоносных программ должны быть реализованы меры обеспечения информационной безопасности, связанные с обнаружением, предотвращением и восстановлением, в сочетании с соответствующим информированием пользователей
Мера обеспечения информационной безопасности: Для защиты от вредоносных программ должны быть реализованы меры обеспечения информационной безопасности, связанные с обнаружением, предотвращением и восстановлением, в сочетании с соответствующим информированием пользователей
CIS Critical Security Controls v7.1 (SANS Top 20):
CSC 8.4
CSC 8.4 Configure Anti-Malware Scanning of Removable Devices
Configure devices so that they automatically conduct an anti-malware scan of removable media when inserted or connected.
Configure devices so that they automatically conduct an anti-malware scan of removable media when inserted or connected.
CSC 8.1
CSC 8.1 Utilize Centrally Managed Anti-malware Software
Utilize centrally managed anti-malware software to continuously monitor and defend each of the organization's workstations and servers.
Utilize centrally managed anti-malware software to continuously monitor and defend each of the organization's workstations and servers.
CSC 8.2
CSC 8.2 Ensure Anti-Malware Software and Signatures Are Updated
Ensure that the organization's anti-malware software updates its scanning engine and signature database on a regular basis.
Ensure that the organization's anti-malware software updates its scanning engine and signature database on a regular basis.
CSC 8.6
CSC 8.6 Centralize Anti-Malware Logging
Send all malware detection events to enterprise anti-malware administration tools and event log servers for analysis and alerting.
Send all malware detection events to enterprise anti-malware administration tools and event log servers for analysis and alerting.
CSC 2.3
CSC 2.3 Utilize Software Inventory Tools
Utilize software inventory tools throughout the organization to automate the documentation of all software on business systems.
Utilize software inventory tools throughout the organization to automate the documentation of all software on business systems.
Приказ ФСТЭК России № 17 от 11.02.2013 "Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах":
ЗСВ.9
ЗСВ.9 Реализация и управление антивирусной защитой в виртуальной инфраструктуре
АВЗ.2
АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
АВЗ.1
АВЗ.1 Реализация антивирусной защиты
SWIFT Customer Security Controls Framework v2022:
6 - 6.1 Malware Protection
6.1 Malware Protection
Приказ ФСТЭК России № 31 от 14.03.2014 "Состав мер защиты информации и их базовые наборы для соответствующего класса защищенности автоматизированной системы управления":
АВЗ.1
АВЗ.1 Реализация антивирусной защиты
АВЗ.0
АВЗ.0 Разработка политики антивирусной защиты
АВЗ.2
АВЗ.2 Антивирусная защита электронной почты и иных сервисов
АВЗ.5
АВЗ.5 Использование средств антивирусной защиты различных производителей
АВЗ.4
АВЗ.4 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
NIST Cybersecurity Framework (EN):
DE.CM-4
DE.CM-4: Malicious code is detected
Приказ ФСТЭК России № 239 от 25.12.2017 "Состав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости":
АВЗ.0
АВЗ.0 Регламентация правил и процедур антивирусной защиты
АВЗ.4
АВЗ.4 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
АВЗ.2
АВЗ.2 Антивирусная защита электронной почты и иных сервисов
АВЗ.1
АВЗ.1 Реализация антивирусной защиты