Куда я попал?
CIS Critical Security Controls v8 (The 18 CIS CSC)
Framework
17.9
Для проведения оценки соответствия по документу войдите в систему.
Список требований
Похожие требования
NIST Cybersecurity Framework (RU):
RS.AN-4
RS.AN-4: Инциденты классифицируются в соответствии с планами реагирования
Framework № PCI DSS 4.0 от 01.03.2022 "Payment Card Industry Data Security Standard":
Requirement 10.4.3
10.4.3
Defined Approach Requirements:
Exceptions and anomalies identified during the review process are addressed.
Customized Approach Objective:
Suspicious or anomalous activities are addressed.
Defined Approach Testing Procedures:
Defined Approach Requirements:
Exceptions and anomalies identified during the review process are addressed.
Customized Approach Objective:
Suspicious or anomalous activities are addressed.
Defined Approach Testing Procedures:
- 10.4.3.a Examine security policies and procedures to verify that processes are defined for addressing exceptions and anomalies identified during the review process.
- 10.4.3.b Observe processes and interview personnel to verify that, when exceptions and anomalies are identified, they are addressed.
Purpose:
If exceptions and anomalies identified during the log-review process are not investigated, the entity may be unaware of unauthorized and potentially malicious activities occurring within their network.
Good Practice:
Entities should consider how to address the following when developing their processes for defining and managing exceptions and anomalies:
If exceptions and anomalies identified during the log-review process are not investigated, the entity may be unaware of unauthorized and potentially malicious activities occurring within their network.
Good Practice:
Entities should consider how to address the following when developing their processes for defining and managing exceptions and anomalies:
- How log review activities are recorded, • How to rank and prioritize exceptions and anomalies,
- What procedures should be in place to report and escalate exceptions and anomalies, and
- Who is responsible for investigating and for any remediation tasks.
CIS Critical Security Controls v7.1 (SANS Top 20):
CSC 19.8
CSC 19.8 Create Incident Scoring and Prioritization Schema
Create incident scoring and prioritization schema based on known or potential impact to your organization. Utilize score to define frequency of status updates and escalation procedures.
Create incident scoring and prioritization schema based on known or potential impact to your organization. Utilize score to define frequency of status updates and escalation procedures.
Framework № PCI DSS 4.0 от 01.03.2022 "Payment Card Industry Data Security Standard (RU)":
Requirement 10.4.3
10.4.3
Определенные Требования к Подходу:
Исключения и аномалии, выявленные в ходе процесса проверки, устраняются.
Цель Индивидуального подхода:
Рассматриваются подозрительные или аномальные действия.
Определенные Процедуры Тестирования Подхода:
Определенные Требования к Подходу:
Исключения и аномалии, выявленные в ходе процесса проверки, устраняются.
Цель Индивидуального подхода:
Рассматриваются подозрительные или аномальные действия.
Определенные Процедуры Тестирования Подхода:
- 10.4.3.a Изучите политики и процедуры безопасности, чтобы убедиться, что определены процессы для устранения исключений и аномалий, выявленных в процессе проверки.
- 10.4.3.b Наблюдайте за процессами и проводите собеседования с персоналом, чтобы убедиться, что при выявлении исключений и аномалий они устраняются.
Цель:
Если исключения и аномалии, выявленные в процессе просмотра журнала, не исследуются, организация может не знать о несанкционированных и потенциально вредоносных действиях, происходящих в ее сети.
Надлежащая практика:
Организациям следует рассмотреть вопрос о том, как учитывать следующее при разработке своих процессов определения и управления исключениями и аномалиями:
Если исключения и аномалии, выявленные в процессе просмотра журнала, не исследуются, организация может не знать о несанкционированных и потенциально вредоносных действиях, происходящих в ее сети.
Надлежащая практика:
Организациям следует рассмотреть вопрос о том, как учитывать следующее при разработке своих процессов определения и управления исключениями и аномалиями:
- Как записываются действия по проверке журнала, • Как ранжировать и расставлять приоритеты исключений и аномалий,
- Какие процедуры должны быть предусмотрены для сообщения об исключениях и аномалиях и их эскалации, а также
- Кто отвечает за расследование и за любые задачи по исправлению положения.
NIST Cybersecurity Framework (EN):
RS.AN-4
RS.AN-4: Incidents are categorized consistent with response plans
Связанные защитные меры
Ничего не найдено