Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее

Состав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости

Приказ ФСТЭК России № 239 от 25.12.2017

Для проведения оценки соответствия по документу войдите в систему.
ЗИС.5 Организация демилитаризованной зоны
Обязательно для категории значимости К1 К2 К3
ЗИС.6 Управление сетевыми потоками
Обязательно для категории значимости К1 К2 К3
ЗИС.9 Создание гетерогенной среды
Необязательное требование
ЗИС.13 Защита неизменяемых данных
Обязательно для категории значимости К1 К2
ЗИС.16 Защита от спама
Обязательно для категории значимости К1 К2
ЗИС.17 Защита информации от утечек
Необязательное требование
ЗИС.19 Защита информации при ее передаче по каналам связи
Обязательно для категории значимости К1 К2 К3
ЗИС.20 Обеспечение доверенных канала, маршрута
Обязательно для категории значимости К1 К2 К3
ЗИС.27 Обеспечение подлинности сетевых соединений
Обязательно для категории значимости К1 К2
ЗИС.32 Защита беспроводных соединений
Обязательно для категории значимости К1 К2 К3
ЗИС.33 Исключение доступа через общие ресурсы
Обязательно для категории значимости К1
ЗИС.34 Защита от угроз отказа в обслуживании (DOS, DDOS-атак)
Обязательно для категории значимости К1 К2 К3
ЗИС.35 Управление сетевыми соединениями
Обязательно для категории значимости К1 К2 К3
ЗИС.38 Защита информации при использовании мобильных устройств
Обязательно для категории значимости К1 К2 К3

Связанные защитные меры

Название Дата Влияние
Community
3 12 / 17
Выделение периферийного оборудования и IP телефонов в отдельную сеть (сегментация сети)
Разово Вручную Техническая
29.07.2021
29.07.2021 3 12 / 17
К периферийному оборудованию могут относятся принтеры, сканеры, IP телефоны и иные устройства подключаемые к локальной сети компании.
Обязательным условием сегментации является ограничение доступа в выделенный сегмент и из него.
Пример политики ограничения доступа к сегменту периферийного оборудования:
  • доступом к выделенному сегменту могут обладать только серверы управления (сервер IP телефонии, сервер печати). 
  • Доступ из выделенного сегмента возможен также только к серверам управления. Доступ к локальным сетям с рабочими станциями и доступ в интернет заблокированы.
Часто мера в части ограничения доступа сложно реализуема. Например если подключение рабочих станций к принтерам осуществляется по сети напрямую а не через сервер печати. Или если IP телефон подключен в одну сетевую розетку с рабочей станцией. В таких случаях следует настроить более широкие права доступа к сегменту и из него.
Реализация: настройкой сетевого оборудования (VLAN).
После реализации защитной меры следует внедрить меру по регулярному поиску периферийных устройств в локальных сетях, с целью их переноса в выделенный сегмент.