Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы:
управление рисками, контроль соответствия требованиям, учет активов,
планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
SWIFT Customer Security Controls Framework v2022
Framework
2 - 2.3 System Hardening
Для проведения оценки соответствия по документу войдите в систему.
2.3 System Hardening
Обязательно
для architecture type
A1
A2
A3
A4
B
Похожие требования
ГОСТ Р № 57580.1-2017 от 01.01.2018 "Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер. Раздел 8. Требования к организации и управлению защитой информации":
РЗИ.5
РЗИ.5 Определение лиц, которым разрешены действия по внесению изменений в конфигурацию информационной инфраструктуры
CIS Critical Security Controls v8 (The 18 CIS CSC):
4.1
4.1 Establish and Maintain a Secure Configuration Process
Establish and maintain a secure configuration process for enterprise assets (end-user devices, including portable and mobile; non-computing/IoT devices; and servers) and software (operating systems and applications). Review and update documentation annually, or when significant enterprise changes occur that could impact this Safeguard
Establish and maintain a secure configuration process for enterprise assets (end-user devices, including portable and mobile; non-computing/IoT devices; and servers) and software (operating systems and applications). Review and update documentation annually, or when significant enterprise changes occur that could impact this Safeguard
16.7
16.7 Use Standard Hardening Configuration Templates for Application Infrastructure
Use standard, industry-recommended hardening configuration templates for application infrastructure components. This includes underlying servers, databases, and web servers, and applies to cloud containers, Platform as a Service (PaaS) components, and SaaS components. Do not allow in-house developed software to weaken configuration hardening.
Use standard, industry-recommended hardening configuration templates for application infrastructure components. This includes underlying servers, databases, and web servers, and applies to cloud containers, Platform as a Service (PaaS) components, and SaaS components. Do not allow in-house developed software to weaken configuration hardening.
NIST Cybersecurity Framework (RU):
PR.IP-1
PR.IP-1: С учетом соответствующих принципов безопасности (например, концепция минимальной функциональности) создается и поддерживается базовая конфигурация информационных технологий / промышленных систем управления
Приказ ФСТЭК России № 21 от 18.02.2013 "Состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных":
ЗСВ.7
ЗСВ.7 Контроль целостности виртуальной инфраструктуры и ее конфигураций
УКФ.2
УКФ.2 Управление изменениями конфигурации информационной системы и системы защиты персональных данных
ГОСТ Р № ИСО/МЭК 27001-2021 от 01.01.2022 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования - Приложение А":
A.14.1.1
A.14.1.1 Анализ и спецификация требований информационной безопасности
Мера обеспечения информационной безопасности: Требования, относящиеся к информационной безопасности, должны быть включены в перечень требований для новых информационных систем или для усовершенствования существующих информационных систем
Мера обеспечения информационной безопасности: Требования, относящиеся к информационной безопасности, должны быть включены в перечень требований для новых информационных систем или для усовершенствования существующих информационных систем
CIS Critical Security Controls v7.1 (SANS Top 20):
CSC 5.1
CSC 5.1 Establish Secure Configurations
Maintain documented security configuration standards for all authorized operating systems and software.
Maintain documented security configuration standards for all authorized operating systems and software.
CSC 5.2
CSC 5.2 Maintain Secure Images
Maintain secure images or templates for all systems in the enterprise based on the organization's approved configuration standards. Any new system deployment or existing system that becomes compromised should be imaged using one of those images or templates.
Maintain secure images or templates for all systems in the enterprise based on the organization's approved configuration standards. Any new system deployment or existing system that becomes compromised should be imaged using one of those images or templates.
Приказ ФСТЭК России № 17 от 11.02.2013 "Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах":
ЗСВ.7
ЗСВ.7 Контроль целостности виртуальной инфраструктуры и ее конфигураций
Приказ ФСТЭК России № 31 от 14.03.2014 "Состав мер защиты информации и их базовые наборы для соответствующего класса защищенности автоматизированной системы управления":
УКФ.0
УКФ.0 Разработка политики управления конфигурацией информационной (автоматизированной) системы
УКФ.2
УКФ.2 Управление изменениями
NIST Cybersecurity Framework (EN):
PR.IP-1
PR.IP-1: A baseline configuration of information technology/industrial control systems is created and maintained incorporating security principles (e.g. concept of least functionality)
Связанные защитные меры
Название | Дата | Влияние | ||
---|---|---|---|---|
Community
18
7
/ 35
|
Настройка безопасной конфигурации для серверов ОС Linux
Разово
Вручную
Техническая
Превентивная
16.05.2022
|
16.05.2022 | 18 7 / 35 | |
Community
2
17
/ 57
|
Настройка контроля учетных записей (UAC) в ОС Windows
Постоянно
Автоматически
Техническая
Превентивная
24.02.2022
|
24.02.2022 | 2 17 / 57 | |
Community
2
21
/ 102
|
Ограничение запуска неизвестного ПО с помощью Windows SmartScreen
Постоянно
Автоматически
Техническая
Превентивная
16.02.2022
|
16.02.2022 | 2 21 / 102 | |
Community
3
3
/ 29
|
Приведение конфигурации IP телефонов в соответствие требованиям безопасности
Ежегодно
Вручную
Техническая
Превентивная
29.07.2021
|
29.07.2021 | 3 3 / 29 | |
Community
1
9
/ 41
|
Резервное копирование и архивирование конфигураций сетевого оборудования
Еженедельно
Автоматически
Восстанавливающая
26.07.2021
|
26.07.2021 | 1 9 / 41 | |
Community
1
1
/ 16
|
Блокировка возможности удаленного подключения к ПК через RDP Shadow
Разово
Автоматически
Техническая
Превентивная
22.06.2021
|
22.06.2021 | 1 1 / 16 | |
Community
2
2
/ 17
|
Включение подписи SMB пакетов
Разово
Вручную
Техническая
Превентивная
15.06.2021
|
15.06.2021 | 2 2 / 17 | |
Community
2
2
/ 17
|
Перевод доменной аутентификации на Kerberos (отключение NTLM)
Разово
Вручную
Техническая
Превентивная
15.06.2021
|
15.06.2021 | 2 2 / 17 | |
Community
1
1
/ 16
|
Отключение протокола NBT-NS на ПК и серверах Windows
Разово
Автоматически
Техническая
Превентивная
15.06.2021
|
15.06.2021 | 1 1 / 16 | |
Community
1
1
/ 16
|
Отключение протокола LLMNR на ПК и серверах Windows
Разово
Автоматически
Техническая
Превентивная
15.06.2021
|
15.06.2021 | 1 1 / 16 |