Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы:
управление рисками, контроль соответствия требованиям, учет активов,
планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Цель: сокращение каналов утечки информации.
Возможные инструменты для реализации меры:
Возможные инструменты для реализации меры:
- Межсетевой экран с функциями HTTPS inspection и Application Control;
- Любое Endpoint protection ПО с функцией ограничения доступа в интернет;
- Брокер безопасного доступа в облако (CASB).
В зависимости от политики организации и возможностей средств защиты ограничение может быть полным или частичным:
- ко всем или к части облачных сервисов;
- для всех или для части узлов инфраструктуры;
- полностью на доступ или только на запись.
Альтернативная защитная мера: Обнаружение записи рабочей информации в некорпоративные облачные сервисы
Рекомендации к заполнению карточки:
Рекомендации к заполнению карточки:
- Описать политику ограничений (белый/черный список облачных сервисов, матрицу доступа);
- Описать используемые параметры средства защиты;
- Добавить шаблон формы допуска, инструкцию по предоставлению доступа к облачным сервисам.
Классификация
Тип
Техническая
?
Технические (логические) меры
Технологические решения, реализуемые для снижения вероятности реализации рисков безопасности.
Превентивная
?
Превентивные меры
Направлены на предотвращение совершения злонамеренных действий, блокируя или останавливая кого-либо, или что-либо.
Реализация
Автоматически
Периодичность
Постоянно
Ответственный
Не определено
Инструменты
Не определено
Предшествующие меры
Не требуется
Следующие меры
Не определено
Исполнение требований
CIS Critical Security Controls v7.1 (SANS Top 20):
CSC 13.3
CSC 13.3 Monitor and Block Unauthorized Network Traffic
Deploy an automated tool on network perimeters that monitors for unauthorized transfer of sensitive information and blocks such transfers while alerting information security professionals.
Deploy an automated tool on network perimeters that monitors for unauthorized transfer of sensitive information and blocks such transfers while alerting information security professionals.
CSC 13.4
CSC 13.4 Only Allow Access to Authorized Cloud Storage or Email Providers
Only allow access to authorized cloud storage or email providers.
Only allow access to authorized cloud storage or email providers.
SWIFT Customer Security Controls Framework v2022:
1 - 1.4 Restriction of Internet Access
1.4 Restriction of Internet Access
Связанные риски
Риск | Угроза | Уязвимость | Тип актива | Связи | |
---|---|---|---|---|---|
Утечка информации
из-за
возможности доступа к некорпоративным облачным хранилищам
в локальной сети
Конфиденциальность
Раскрытие информации
|
Утечка информации
Конфиденциальность
Раскрытие информации
|
Возможность доступа к некорпоративным облачным хранилищам | Локальная сеть | 2 |