Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CIS Critical Security Controls v8 (The 18 CIS CSC)

Framework

8.4

Для проведения оценки соответствия по документу войдите в систему.

Похожие требования

Framework № PCI DSS 4.0 от 01.03.2022 "Payment Card Industry Data Security Standard":
Requirement 10.6.2
10.6.2
Defined Approach Requirements: 
Systems are configured to the correct and consistent time as follows:
  • One or more designated time servers are in use.
  • Only the designated central time server(s) receives time from external sources.
  • Time received from external sources is based on International Atomic Time or Coordinated Universal Time (UTC).
  • The designated time server(s) accept time updates only from specific industry-accepted external sources. 
  • Where there is more than one designated time server, the time servers peer with one another to keep accurate time.
  • Internal systems receive time information only from designated central time server(s). 
Customized Approach Objective:
The time on all systems is accurate and consistent. 

Defined Approach Testing Procedures:
  • 10.6.2 Examine system configuration settings for acquiring, distributing, and storing the correct time to verify the settings are configured in accordance with all elements specified in this requirement. 
Purpose:
Using reputable time servers is a critical component of the time synchronization process. 
Accepting time updates from specific, industryaccepted external sources helps prevent a malicious individual from changing time settings on systems. 

Good Practice:
Another option to prevent unauthorized use of internal time servers is to encrypt updates with a symmetric key and create access control lists that specify the IP addresses of client machines that will be provided with the time updates. 
Requirement 10.6.1
10.6.1
Defined Approach Requirements: 
System clocks and time are synchronized using time-synchronization technology 

Customized Approach Objective:
Common time is established across all systems. 

Applicability Notes:
Keeping time-synchronization technology current includes managing vulnerabilities and patching the technology according to PCI DSS Requirements 6.3.1 and 6.3.3. 

Defined Approach Testing Procedures:
  • 10.6.1 Examine system configuration settings to verify that time-synchronization technology is implemented and kept current. 
Purpose:
Time synchronization technology is used to synchronize clocks on multiple systems. When clocks are not properly synchronized, it can be difficult, if not impossible, to compare log files from different systems and establish an exact sequence of events, which is crucial for forensic analysis following a breach. 
For post-incident forensics teams, the accuracy and consistency of time across all systems and the time of each activity are critical in determining how the systems were compromised. 

Examples:
Network Time Protocol (NTP) is one example of time-synchronization technology. 
ГОСТ Р № ИСО/МЭК 27001-2021 от 01.01.2022 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования - Приложение А":
A.12.4.4
A.12.4.4 Синхронизация часов 
Мера обеспечения информационной безопасности: Часы всех систем обработки информации в рамках организации или домена безопасности должны быть синхронизированы с единым эталонным источником времени 
CIS Critical Security Controls v7.1 (SANS Top 20):
CSC 6.1 CSC 6.1 Utilize Three Synchronized Time Sources
Use at least three synchronized time sources from which all servers and network devices retrieve time information on a regular basis so that timestamps in logs are consistent.
Framework № PCI DSS 4.0 от 01.03.2022 "Payment Card Industry Data Security Standard (RU)":
Requirement 10.6.2
10.6.2
Определенные Требования к Подходу:
Системы настраиваются на правильное и согласованное время следующим образом:
  • Используется один или несколько назначенных серверов времени.
  • Только назначенный центральный сервер (серверы) времени получает время из внешних источников.
  • Время, полученное из внешних источников, основано на Международном атомном времени или Всемирном координированном времени (UTC).
  • Назначенные серверы времени принимают обновления времени только из определенных внешних источников, принятых в отрасли.
  • Там, где имеется более одного назначенного сервера времени, серверы времени взаимодействуют друг с другом для сохранения точного времени.
  • Внутренние системы получают информацию о времени только от назначенных центральных серверов времени.
Цель Индивидуального подхода:
Время во всех системах является точным и последовательным.

Определенные Процедуры Тестирования Подхода:
  • 10.6.2 Проверьте настройки конфигурации системы для получения, распределения и сохранения правильного времени, чтобы убедиться, что настройки настроены в соответствии со всеми элементами, указанными в этом требовании.
Цель:
Использование надежных серверов времени является важным компонентом процесса синхронизации времени.
Получение обновлений времени из определенных, одобренных промышленностью внешних источников помогает предотвратить изменение настроек времени в системах злоумышленником.

Надлежащая практика:
Другим вариантом предотвращения несанкционированного использования внутренних серверов времени является шифрование обновлений с помощью симметричного ключа и создание списков контроля доступа, в которых указываются IP-адреса клиентских компьютеров, которым будут предоставляться обновления времени.
Requirement 10.6.1
10.6.1
Определенные Требования к Подходу:
Системные часы и время синхронизируются с помощью технологии синхронизации времени

Цель Индивидуального подхода:
Общее время устанавливается для всех систем.

Примечания по применению:
Поддержание актуальности технологии синхронизации времени включает в себя управление уязвимостями и исправление технологии в соответствии с требованиями PCI DSS 6.3.1 и 6.3.3.

Определенные Процедуры Тестирования Подхода:
  • 10.6.1 Проверьте параметры конфигурации системы, чтобы убедиться, что технология синхронизации времени реализована и поддерживается в актуальном состоянии.
Цель:
Технология синхронизации времени используется для синхронизации часов в нескольких системах. Когда часы не синхронизированы должным образом, может быть трудно, если не невозможно, сравнить файлы журналов из разных систем и установить точную последовательность событий, что имеет решающее значение для криминалистического анализа после взлома.
Для групп судебной экспертизы после инцидента точность и согласованность времени во всех системах и время каждого действия имеют решающее значение для определения того, как были скомпрометированы системы.

Примеры:
Протокол сетевого времени (NTP) является одним из примеров технологии синхронизации времени.
ГОСТ Р № ИСО/МЭК 27002-2021 от 30.11.2021 "Информационные технологии. Методы и средства обеспечения безопасности. Свод норм и правил применения мер обеспечения информационной безопасности":
12.4.4
12.4.4 Синхронизация часов

Мера обеспечения ИБ
Часы всех систем обработки информации в рамках организации или домена безопасности должны быть синхронизированы с единым эталонным источником времени.

Руководство по применению
Внешние и внутренние требования к представлению времени, синхронизаций и точности должны быть задокументированы. Такие требования могут быть правовыми, нормативными, договорными, являться требованиями стандартов или требованиями, касающимися внутреннего мониторинга. В организации должен быть определен стандартный эталон времени.
Подходы организации к получению эталонного времени из внешних источников и надежной синхронизации внутренних часов должны быть задокументированы и реализованы.

Дополнительная информация
Правильная настройка компьютерных часов важна для обеспечения точности журналов аудита, которые могут потребоваться для проведения расследований или в качестве доказательств в юридических или дисциплинарных спорах. Неточные журналы аудита могут препятствовать проведению таких расследований и подрывать достоверность таких доказательств. В качестве эталонного времени в системах регистрации могут быть использованы сигналы точного времени, передаваемые по радио и синхронизированные с национальными центрами стандартов времени и частоты. Для синхронизации всех серверов с эталоном может использоваться протокол сетевого времени (NTP).

Связанные защитные меры

Ничего не найдено

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.