Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее

Похожие требования

The 20 CIS Controls Resources:
CSC 13.3 Monitor and Block Unauthorized Network Traffic
Deploy an automated tool on network perimeters that monitors for unauthorized transfer of sensitive information and blocks such transfers while alerting information security professionals.
CSC 12.4 Deny Communication Over Unauthorized Ports
Deny communication over unauthorized TCP or UDP ports or application traffic to ensure that only authorized protocols are allowed to cross the network boundary in or out of the network at each of the organization's network boundaries.
CSC 9.1 Associate Active Ports, Services, and Protocols to Asset Inventory
Associate active ports, services, and protocols to the hardware assets in the asset inventory.
CSC 18.10 Deploy Web Application Firewalls
Protect web applications by deploying web application firewalls (WAFs) that inspect all traffic flowing to the web application for common web application attacks. For applications that are not web-based, specific application firewalls should be deployed if such tools are available for the given application type. If the traffic is encrypted, the device should either sit behind the encryption or be capable of decrypting the traffic prior to analysis. If neither option is appropriate, a host-based web application firewall should be deployed.
NIST Cybersecurity Framework:
DE.AE-1: A baseline of network operations and expected data flows for users and systems is established and managed

Связанные защитные меры

Название Дата Влияние
Community
1 2 / 5
Ограничение (блокировка) доступа к некорпоративным облачным сервисам
Постоянно Автоматически Превентивная Техническая
09.11.2021
09.11.2021 1 2 / 5
Возможные инструменты для реализации меры:
  • Межсетевой экран с функциями HTTPS inspection и Application Control
  • Любое Endpoint protection ПО с функцией ограничения доступа в интернет
  • Брокер безопасного доступа в облако (CASB)
В зависимости от политики организации и возможностей средств защиты ограничение может быть полным или частичным: 
  • ко всем или к части облачных сервисов
  • для всех или для части узлов инфраструктуры
  • полностью на доступ или только на запись
Альтернативная защитная мера: Обнаружение записи рабочей информации в некорпоративные облачные сервисы
Community
1 2 / 5
Обнаружение записи рабочей информации в некорпоративные облачные сервисы
По событию Автоматически Техническая
09.11.2021
09.11.2021 1 2 / 5
В компании может быть разрешено использование некорпоративных облачных сервисов (например, облачного хранилища Google Диск или Яндекс Диск), при этом вестись протоколирование и аудит записываемой в облачные хранилища информации.
Варианты реализации:
  • Система обнаружения утечек информации (DLP)
  • Межсетевой экран с функциями HTTPS inspection, Application Control и DLP
  • Брокер безопасного доступа в облако (CASB)
В дополнение к данной мере в компании должна быть определена политика в отношении использования облачных сервисов. 
Альтернативная защитная мера: полная или частичная блокировка доступа к некорпоративным облачным сервисам