Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы:
управление рисками, контроль соответствия требованиям, учет активов,
планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
CIS Critical Security Controls v8 (The 18 CIS CSC)
Framework
Control 06
Для проведения оценки соответствия по документу войдите в систему.
6.2 Establish an Access Revoking Process
Establish and follow a process, preferably automated, for revoking access to enterprise assets, through disabling accounts immediately upon termination, rights revocation, or role change of a user. Disabling accounts, instead of deleting accounts, may be necessary to preserve audit trails.
Establish and follow a process, preferably automated, for revoking access to enterprise assets, through disabling accounts immediately upon termination, rights revocation, or role change of a user. Disabling accounts, instead of deleting accounts, may be necessary to preserve audit trails.
Обязательно
для implementation Group
1
2
3
6.3 Require MFA for Externally-Exposed Applications
Require all externally-exposed enterprise or third-party applications to enforce MFA, where supported. Enforcing MFA through a directory service or SSO provider is a satisfactory implementation of this Safeguard.
Require all externally-exposed enterprise or third-party applications to enforce MFA, where supported. Enforcing MFA through a directory service or SSO provider is a satisfactory implementation of this Safeguard.
Обязательно
для implementation Group
1
2
3
6.4 Require MFA for Remote Network Access
Require MFA for remote network access.
Require MFA for remote network access.
Обязательно
для implementation Group
1
2
3
6.6 Establish and Maintain an Inventory of Authentication and Authorization Systems
Establish and maintain an inventory of the enterprise’s authentication and authorization systems, including those hosted on-site or at a remote service provider. Review and update the inventory, at a minimum, annually, or more frequently
Establish and maintain an inventory of the enterprise’s authentication and authorization systems, including those hosted on-site or at a remote service provider. Review and update the inventory, at a minimum, annually, or more frequently
Обязательно
для implementation Group
2
3
6.7 Centralize Access Control
Centralize access control for all enterprise assets through a directory service or SSO provider, where supported.
Centralize access control for all enterprise assets through a directory service or SSO provider, where supported.
Обязательно
для implementation Group
2
3
Связанные защитные меры
Название | Дата | Влияние | ||
---|---|---|---|---|
Community
25
/ 46
|
Ведение реестра информационных активов
По событию
Вручную
Организационная
16.03.2022
|
16.03.2022 | 25 / 46 |