Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CIS Critical Security Controls v8.1 (The 18 CIS CSC)

Framework

8.3

Для проведения оценки соответствия по документу войдите в систему.

Похожие требования

Приказ Минцифры № 935 от 01.11.2023 "Об утверждении требований к вычислительной мощности, используемой провайдером хостинга, для проведения УГО, осуществляющими ОРД или обеспечение безопасности РФ, в случаях, установленных ФЗ, мероприятий в целях реализации возложенных на них задач ":
п. 3.2
2. Сведения о пользователях и регистрационных данных, в том числе регистрационных и иных данных, изменениях и дополнениях регистрационных данных, внесенных пользователем: 
  • сведения о пользователе, включая идентификатор пользователя в ИС провайдера хостинга; 
  • информация о сетевом адресе, с которого осуществлена регистрация пользователя, с указанием времени регистрации; 
  • информация, которая должна вноситься в ИС провайдера хостинга при регистрации пользователя: 
  • дата и время регистрации пользователя; 
  • номер договора, дата и время заключения договора на обслуживание пользователя провайдером хостинга (при наличии такой информации); 
  • информация, внесенная пользователем (при наличии): 
  • фамилия, имя, отчество (при наличии); 
  • псевдоним пользователя; 
  • дата рождения; 
  • адрес регистрации по месту жительства (пребывания); 
  • реквизиты документа, удостоверяющего личность; 
  • внесенные пользователем принадлежащие ему идентификаторы в других средствах электронного взаимодействия, в том числе наименование сервиса и идентификатор; 
  • дата и время последнего обновления пользователем регистрационной информации; 
  • дата и время прекращения регистрации пользователя в ИС провайдера хостинга; 
  • дополнительная информация о пользователе, фиксируемая ИС провайдера хостинга. 
3. Сведения о добавлении (исключении) зарегистрированным пользователем связанных с ним других зарегистрированных идентификаторов: 
  • дата и время; 
  • наименование сервиса и идентификатор; 
4. Сведения о фактах авторизации и выхода из ИС провайдера хостинга, прекращениях регистрации: 
  • дата и время; 
  • идентификатор пользователя ИС провайдера хостинга; 
  • технические идентификаторы пользователя ИС провайдера хостинга, переданные в ИС провайдера хостинга в силу используемых коммуникационных протоколов: 
  • IP-адрес и порт; 
  • номера телефонов пользователя, являющегося абонентом (пользователем) услуг подвижной радиотелефонной связи; 
  • адрес электронной почты; 
  • наименование программы клиента (текстовая строка в произвольном виде, содержащая сведения о наименовании программы, версии, дате обновления, а также иные регистрируемые сведения при передаче); 
  • иная фиксируемая техническая информация; 
  • вид события; 
5. Информация в ИС провайдера хостинга, классифицирующая: 
  • виды информационных сервисов, предоставляемых провайдером хостинга для пользователей; 
  • виды событий, регистрируемых ИС провайдера хостинга при взаимодействии ИС провайдера хостинга с пользователем; 
  • типы информационных ресурсов, создаваемых пользователями в ИС провайдера хостинга; 
  • типы пользователей, обслуживаемых ИС провайдера хостинга; 
  • виды платежных услуг (платежных сервисов), используемых провайдером хостинга; 
6. Информация, фиксируемая в ИС провайдера хостинга об оказанных пользователям услугах: 
  • идентификатор пользователя ИС провайдера хостинга; 
  • дата и время; 
  • описание оказанной услуги; 
  • техническая информация, связанная с оказанной услугой; 
  • иная фиксируемая информация о оказанной услуге; 
7. Информация о фактах взаимодействия пользователей сети "Интернет" с информационными ресурсами, созданными в ИС провайдера хостинга пользователями провайдера хостинга; 
ГОСТ Р № ИСО/МЭК 27001-2021 от 01.01.2022 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования - Приложение А":
A.12.4.1
A.12.4.1 Регистрация событий 
Мера обеспечения информационной безопасности: Требуется обеспечивать формирование, ведение и регулярный анализ регистрационных журналов, фиксирующих действия пользователей, нештатные ситуации, ошибки и события информационной безопасности 
CIS Critical Security Controls v7.1 (SANS Top 20):
CSC 6.4 CSC 6.4 Ensure Adequate Storage for Logs
Ensure that all systems that store logs have adequate storage space for the logs generated.
Стандарт № ИСО/МЭК 27001:2022(E) от 25.10.2022 "Информационная безопасность, кибербезопасность и защита частной жизни — Системы управления информационной безопасностью — Требования. Приложение А":
А.8.15
А.8.15 Логирование
Должны создаваться, храниться, защищаться и анализироваться журналы, в которых фиксируются деятельность, исключения, сбои и другие релевантные события.
ГОСТ Р № ИСО/МЭК 27002-2021 от 30.11.2021 "Информационные технологии. Методы и средства обеспечения безопасности. Свод норм и правил применения мер обеспечения информационной безопасности":
12.4.1
12.4.1 Регистрация событий

Мера обеспечения ИБ
Требуется обеспечивать формирование, ведение и регулярный анализ регистрационных журналов, фиксирующих действия пользователей, нештатные ситуации, ошибки и события безопасности.

Руководство по применению
Журналы событий, где это применимо, должны включать в себя:
  • a) пользовательские идентификаторы;
  • b) действия в системе;
  • c) дату, время и детали ключевых событий, например вход и выход из системы;
  • d) идентификатор устройства или местоположения, если возможно, и системный идентификатор;
  • e) записи об успешных и отклоненных попытках доступа к системе;
  • f) записи об успешных или отклоненных попытках доступа к данным и иным ресурсам;
  • g) изменения конфигурации системы;
  • h) использование привилегий;
  • i) использование системных служебных программ и приложений;
  • j) файлы, к которым был запрошен доступ, а также вид доступа;
  • k) сетевые адреса и протоколы;
  • l) сигналы тревоги от системы контроля управления доступом;
  • m) события активации и деактивации систем защиты, таких как антивирусные средства и системы обнаружения вторжений;
  • n) записи транзакций, выполненных пользователями в приложениях.
Ведение журнала событий служит основой для автоматизированных систем мониторинга, которые способны генерировать консолидированные отчеты и оповещения о безопасности системы.

Дополнительная информация
Журналы событий могут содержать информацию ограниченного доступа. Для обеспечения конфиденциальности должны быть приняты соответствующие меры защиты (см. 18.1.4).
Там, где это возможно, системные администраторы не должны иметь прав на удаление или деактивацию журналирования собственных действий (см. 12.4.3).
Стандарт № ISO/IEC 27001:2022(E) от 25.10.2022 "Information security, cybersecurity and privacy protection — Information security management systems — Requirements. Annex A":
А.8.15
А.8.15 Logging
Logs that record activities, exceptions, faults and other relevant events shall be produced, stored, protected and analysed.

Связанные защитные меры

Ничего не найдено

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.