Куда я попал?
CIS Critical Security Controls v7.1 (SANS Top 20)
Framework
CSC 16
Для проведения оценки соответствия по документу войдите в систему.
Список требований
-
CSC 16.4 Encrypt or Hash all Authentication Credentials
Encrypt or hash with a salt all authentication credentials when stored.Обязательно для implementation Group 2 3 -
CSC 16.6 Maintain an Inventory of Accounts
Maintain an inventory of all accounts organized by authentication system.Обязательно для implementation Group 2 3 -
CSC 16.7 Establish Process for Revoking Access
Establish and follow an automated process for revoking system access by disabling accounts immediately upon termination or change of responsibilities of an employee or contractor . Disabling these accounts, instead of deleting accounts, allows preservation of audit trails.Обязательно для implementation Group 2 3 -
CSC 16.8 Disable Any Unassociated Accounts
Disable any account that cannot be associated with a business process or business owner.Обязательно для implementation Group 1 2 3 -
CSC 16.9 Disable Dormant Accounts
Automatically disable dormant accounts after a set period of inactivity.Обязательно для implementation Group 1 2 3 -
CSC 16.10 Ensure All Accounts Have An Expiration Date
Ensure that all accounts have an expiration date that is monitored and enforced.Обязательно для implementation Group 2 3 -
CSC 16.11 Lock Workstation Sessions After Inactivity
Automatically lock workstation sessions after a standard period of inactivity.Обязательно для implementation Group 1 2 3 -
CSC 16.12 Monitor Attempts to Access Deactivated Accounts
Monitor attempts to access deactivated accounts through audit logging.Обязательно для implementation Group 2 3
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.