Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CIS Critical Security Controls v8 (The 18 CIS CSC)

Framework

9.3

Для проведения оценки соответствия по документу войдите в систему.

Похожие требования

NIST Cybersecurity Framework (RU):
DE.CM-7
DE.CM-7: Выполняется мониторинг неавторизованных персонала, подключений, устройств и программного обеспечения 
Guideline for a healthy information system v.2.0 (EN):
22 STRENGTHENED
/STRENGTHENED
Additional mechanisms on the proxy server may be activated depending on the organization’s needs: anti-virus analysis of the content, filtering by URL categories, etc. Security maintenance of the gateway’s components is essential, it must therefore follow defined procedures. Depending on the number of employees and the availability requirement, these devices may be redundant. 

Moreover, for user devices, the direct DNS resolutions of public domain names will be, by default, deactivated, as they are delegated to the proxy server. 

Lastly, it is strongly recommended that mobile devices establish a prior secure connection to the organization’s information system to browse the web securely through the gateway. 
ГОСТ Р № ИСО/МЭК 27001-2021 от 01.01.2022 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования - Приложение А":
A.13.1.1
A.13.1.1 Меры обеспечения информационной безопасности для сетей 
Мера обеспечения информационной безопасности: Сети должны управляться и контролироваться для обеспечения защиты информации систем и приложений 
CIS Critical Security Controls v7.1 (SANS Top 20):
CSC 7.4 CSC 7.4 Maintain and Enforce Network-Based URL Filters
Enforce network-based URL filters that limit a system's ability to connect to websites not approved by the organization. This filtering shall be enforced for each of the organization's systems, whether they are physically at an organization's facilities or not.
Strategies to Mitigate Cyber Security Incidents (EN):
1.7.
Web content filtering. Allow only approved types of web content and websites with good reputation ratings. Block access to malicious domains and IP addresses, ads, anonymity networks and free domains.
Relative Security Effectiveness:  Excellent | Potential User Resistance:  Medium | Upfront Cost:  Medium | Ongoing Maintenance Cost:  Medium
Стандарт № ИСО/МЭК 27001:2022(E) от 25.10.2022 "Информационная безопасность, кибербезопасность и защита частной жизни — Системы управления информационной безопасностью — Требования. Приложение А":
А.8.23
А.8.23 Веб-фильрация
С целью снижения  подверженности вредоносному контенту должен регулироваться доступ к внешним веб-сайтам.
А.8.20
А.8.20 Сетевая безопасность
В целях защиты информации в системах и приложениях должны быть защищены, управляться и контролироваться сети и сетевые устройства.
NIST Cybersecurity Framework (EN):
DE.CM-7 DE.CM-7: Monitoring for unauthorized personnel, connections, devices, and software is performed
Стандарт № ISO/IEC 27001:2022(E) от 25.10.2022 "Information security, cybersecurity and privacy protection — Information security management systems — Requirements. Annex A":
А.8.23
А.8.23 Web filtering
Access to external websites shall be managed to reduce exposure to malicious content.
А.8.20
А.8.20 Networks security
Networks and network devices shall be secured, managed and controlled to protect information in systems and applications.

Связанные защитные меры

Ничего не найдено