Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее

CIS Critical Security Controls v8 (The 18 CIS CSC)

Framework

2.3

Для проведения оценки соответствия по документу войдите в систему.

Похожие требования

NIST Cybersecurity Framework (RU):
ID.AM-2:  В организации инвентаризированы программные платформы и приложения 
Международный стандарт ISO № 27001 от 01.10.2013 "Информационные технологии - Методы защиты - Системы менеджмента информационной безопасности - Требования - Приложение А":
A.8.1.1 Инвентаризация активов
Средства реализации: Информация, другие активы, связанные с информацией и устройствами обработки информации, должны быть выявлены и составлен реестр этих активов, который должен поддерживаться в актуальном состоянии.
CIS Critical Security Controls v7.1 (SANS Top 20):
CSC 2.4 Track Software Inventory Information
The software inventory system should track the name, version, publisher, and install date for all software, including operating systems authorized by the organization.
NIST Cybersecurity Framework (EN):
ID.AM-2: Software platforms and applications within the organization are inventoried

Связанные защитные меры

Ничего не найдено