Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

ГОСТ Р № ИСО/МЭК 27001-2021 от 01.01.2022

Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования

10.1

Для проведения оценки соответствия по документу войдите в систему.

Список требований

Похожие требования

ГОСТ Р № 22301 от 01.01.2022 "Надежность в технике. Системы менеджмента непрерывности деятельности. Требования":
Р. 10 п. 1 пп. 3
 10.1.3 Организация должна хранить документированную информацию в качестве объективных свидетельств, включающую: 
  • а) описание несоответствий и последующих предпринятых действий; 
  • b) результаты корректирующих действий. 
Р. 10 п. 1 пп. 2
 10.1.2 При возникновении несоответствия организация должна: 
  • а) реагировать на несоответствие и. если применимо: 
  1. 1) выполнять действия по управлению и корректировке; 
  2. 2) устранять последствия; 
  • b) оценить необходимость действий по устранению причин несоответствия, чтобы не допустить его возникновения в дальнейшем, путем: 
  1. 1) проведения анализа несоответствия; 
  2. 2) определения причин несоответствия;  
  3. 3) определения наличия подобных несоответствий и возможности их возникновения в дальнейшем; 
  • с) предпринять все необходимые действия; 
  • d) провести анализ результативности предпринятых корректирующих действий; 
  • е) внести изменения в СМНД, если это необходимо. 
Корректирующие действия должны соответствовать последствиям несоответствий. 
NIST Cybersecurity Framework (RU):
RS.IM-2
RS.IM-2: Обновляются стратегии реагирования 
PR.IP-7
PR.IP-7: Процессы защиты постоянно улучшаются 
RC.IM-1
RC.IM-1: Планы восстановления включают извлеченные уроки
RC.IM-2
RC.IM-2: Обновляются стратегии восстановления

RS.IM-1
RS.IM-1: Планы реагирования включают извлеченные уроки 
Стандарт № ИСО/МЭК 27001:2022(E) от 25.10.2022 "Информационная безопасность, кибербезопасность и защита частной жизни — Системы управления информационной безопасностью — Требования. Тело стандарта":
10.2 Несоответствия и корректирующие действия
10.2 Несоответствия и корректирующие действия
При возникновении несоответствия организация должна
  • a) реагировать на несоответствие, и по обстоятельствам:
    • 1) предпринимать действия по его контролю и корректировке;
    • 2) бороться с последствиями
  • b) оценивать потребность в действиях по устранению причин несоответствия с целью недопущения его повторения или появления где-либо в ином месте посредством:
    • 1) анализа несоответствия;
    • 2) определения причины несоответствия; а также
    • 3) определения, существуют ли или могут ли потенциально появиться подобные несоответствия;
  • c) внедрять любые необходимые меры;
  • d) анализировать эффективность любых предпринятых корректирующих действий; а также 
  • e) вносить, если необходимо, изменения в систему менеджмента информационной безопасности. 
Корректирующие действия должны быть соразмерными выявленным несоответствиям. Организация должна сохранять документированную информацию в качестве подтверждения:
Документированная информация должна быть доступна в качестве свидетельств в отношении:
  • f) природы несоответствий и любых предпринятых последующих действий, а также
  • g) результатов любых корректирующих действий.
Стандарт № ISO/IEC 27001:2022(E) от 25.10.2022 "Information security, cybersecurity and privacy protection — Information security management systems — Requirements. Body":
10.2 Nonconformity and corrective action
10.2 Nonconformity and corrective action
When a nonconformity occurs, the organization shall:
  • a) react to the nonconformity, and as applicable:
    • 1) take action to control and correct it;
    • 2) deal with the consequences;
  • b) evaluate the need for action to eliminate the causes of nonconformity, in order that it does not recur or occur elsewhere, by:
    • 1) reviewing the nonconformity;
    • 2) determining the causes of the nonconformity; and
    • 3) determining if similar nonconformities exist, or could potentially occur;
  • c) implement any action needed;
  • d) review the effectiveness of any corrective action taken; and
  • e) make changes to the information security management system, if necessary. 
Corrective actions shall be appropriate to the effects of the nonconformities encountered.
Documented information shall be available as evidence of:
  • f) the nature of the nonconformities and any subsequent actions taken, and
  • g) the results of any corrective action.
NIST Cybersecurity Framework (EN):
RC.IM-2 RC.IM-2: Recovery strategies are updated
PR.IP-7 PR.IP-7: Protection processes are improved
RC.IM-1 RC.IM-1: Recovery plans incorporate lessons learned
RS.IM-1 RS.IM-1: Response plans incorporate lessons learned
RS.IM-2 RS.IM-2: Response strategies are updated

Связанные защитные меры

Ничего не найдено