Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее

Информационные технологии - Методы защиты - Системы менеджмента информационной безопасности - Требования - Приложение А

Международный стандарт ISO № 27001 от 01.10.2013

Для проведения оценки соответствия по документу войдите в систему.

Похожие требования

The 20 CIS Controls Resources:
CSC 15.10 Create Separate Wireless Network for Personal and Untrusted Devices
Create a separate wireless network for personal or untrusted devices. Enterprise access from this network should be treated as untrusted and filtered and audited accordingly.
CSC 2.10 Physically or Logically Segregate High Risk Applications
Physically or logically segregated systems should be used to isolate and run software that is required for business operations but incurs higher risk for the organization.
CSC 13.2 Remove Sensitive Data or Systems Not Regularly Accessed by Organization
Remove sensitive data or systems not regularly accessed by the organization from the network. These systems shall only be used as stand-alone systems (disconnected from the network) by the business unit needing to occasionally use the system or completely virtualized and powered off until needed.
CSC 11.7 Manage Network Infrastructure Through a Dedicated Network
Manage the network infrastructure across network connections that are separated from the business use of that network, relying on separate VLANs or, preferably, on entirely different physical connectivity for management sessions for network devices.
CSC 14.1 Segment the Network Based on Sensitivity
Segment the network based on the label or classification level of the information stored on the servers, locate all sensitive information on separated Virtual Local Area Networks (VLANs).
NIST Cybersecurity Framework:
PR.DS-5: Protections against data leaks are implemented
PR.AC-5: Network integrity is protected (e.g., network segregation, network segmentation)

Связанные защитные меры

Название Дата Влияние
Community
2 18 / 10
Дополнительное автономное (оффлайн) хранилище резервных копий
Ежеквартально Вручную Восстанавливающая Техническая Физическая
23.08.2021
23.08.2021 2 18 / 10
Отдельное хранилище с копией основной системы резервного копирования - образов серверов, данных с файловых серверов, баз данных и иных активов по которым в компании осуществляется резервное копирование.
Дополняет основную систему резервного копирования в случае ее поломки или уничтожения.
Варианты реализации:
  • НЖМД, подключаемые к ПК, в том числе usb flash drive; 
  • сетевой СХД; 
  • ленточная система резервного копирования.
Если первичная система резервного копирования действует автоматически то автономная система требует регулярного (ежемесячного, ежеквартального) обслуживания и запуска. Для этого процесса следует оформить регулярную задачу в текущей карточке. 
Community
3 12 / 17
Выделение периферийного оборудования и IP телефонов в отдельную сеть (сегментация сети)
Разово Вручную Техническая
29.07.2021
29.07.2021 3 12 / 17
К периферийному оборудованию могут относятся принтеры, сканеры, IP телефоны и иные устройства подключаемые к локальной сети компании.
Обязательным условием сегментации является ограничение доступа в выделенный сегмент и из него.
Пример политики ограничения доступа к сегменту периферийного оборудования:
  • доступом к выделенному сегменту могут обладать только серверы управления (сервер IP телефонии, сервер печати). 
  • Доступ из выделенного сегмента возможен также только к серверам управления. Доступ к локальным сетям с рабочими станциями и доступ в интернет заблокированы.
Часто мера в части ограничения доступа сложно реализуема. Например если подключение рабочих станций к принтерам осуществляется по сети напрямую а не через сервер печати. Или если IP телефон подключен в одну сетевую розетку с рабочей станцией. В таких случаях следует настроить более широкие права доступа к сегменту и из него.
Реализация: настройкой сетевого оборудования (VLAN).
После реализации защитной меры следует внедрить меру по регулярному поиску периферийных устройств в локальных сетях, с целью их переноса в выделенный сегмент.