Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее

CIS Critical Security Controls v8 (The 18 CIS CSC)

Framework

8.11 

Для проведения оценки соответствия по документу войдите в систему.

Похожие требования

NIST Cybersecurity Framework (RU):
RS.AN-1: Исследуются уведомления от систем обнаружения 
PR.PT-1: В соответствии с политикой определяются, документируются, внедряются и проверяются записи аудита / журналов событий 
DE.AE-2: Обнаруженные события анализируются для определения целей и методов атаки 
Международный стандарт ISO № 27001 от 01.10.2013 "Информационные технологии - Методы защиты - Системы менеджмента информационной безопасности - Требования - Приложение А":
A.12.4.1 Регистрация событий
Средства реализации: Должен вестись, сохраняться и регулярно анализироваться журналы, содержащие записи активности пользователей, возникновения исключений, сбоев и событий, связанных с информационной безопасностью.
CIS Critical Security Controls v7.1 (SANS Top 20):
CSC 6.7 Regularly Review Logs
On a regular basis, review logs to identify anomalies or abnormal events.
NIST Cybersecurity Framework (EN):
DE.AE-2: Detected events are analyzed to understand attack targets and methods
PR.PT-1: Audit/log records are determined, documented, implemented, and reviewed in accordance with policy
RS.AN-1: Notifications from detection systems are investigated 

Связанные защитные меры

Ничего не найдено