Куда я попал?
CIS Critical Security Controls v8.1 (The 18 CIS CSC)
Framework
Data Protection
Для проведения оценки соответствия по документу войдите в систему.
Список требований
-
3.2 Establish and Maintain a Data Inventory
Establish and maintain a data inventory based on the enterprise’s data management process. Inventory sensitive data, at a minimum. Review and update inventory annually, at a minimum, with a priority on sensitive data.Обязательно для implementation Group 1 2 3 -
3.4 Enforce Data Retention
Retain data according to the enterprise’s documented data management process. Data retention must include both minimum and maximum timelines.Обязательно для implementation Group 1 2 3 -
3.8 Document Data Flows
Document data flows. Data flow documentation includes service provider data flows and should be based on the enterprise’s data management process. Review and update documentation annually, or when significant enterprise changes occur that could impact this Safeguard.Обязательно для implementation Group 2 3 -
3.9 Encrypt Data on Removable Media
Encrypt data on removable media.Обязательно для implementation Group 2 3 -
3.13 Deploy a Data Loss Prevention Solution
Implement an automated tool, such as a host-based Data Loss Prevention (DLP) tool to identify all sensitive data stored, processed, or transmitted through enterprise assets, including those located onsite or at a remote service provider, and update the enterprise’s data inventory.Обязательно для implementation Group 3 -
3.14 Log Sensitive Data Access
Log sensitive data access, including modification and disposal.Обязательно для implementation Group 3
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.