Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее

Похожие требования

NIST Cybersecurity Framework (RU):
PR.DS-6: Механизмы проверки целостности используются для проверки программного обеспечения, встроенного  программного обеспечения и целостности информации. 
PR.DS-5:  Реализована защита от утечки данных
PR.DS-2: Данные при передаче защищаются  
PR.PT-4: Защищены сети связи и управления 
PR.AC-5: Защищена целостность сети, включая сегрегацию сети при необходимости
NIST Cybersecurity Framework (EN):
PR.DS-5: Protections against data leaks are implemented
PR.DS-2: Data-in-transit is protected
PR.DS-6: Integrity checking mechanisms are used to verify software, firmware, and information integrity
PR.PT-4: Communications and control networks are protected
PR.AC-5: Network integrity is protected (e.g., network segregation, network segmentation)

Связанные защитные меры

Название Дата Влияние
Community
3 10 / 30
Выделение периферийного оборудования и IP телефонов в отдельную сеть (сегментация сети)
Разово Вручную Техническая
29.07.2021
29.07.2021 3 10 / 30
К периферийному оборудованию могут относятся принтеры, сканеры, IP телефоны и иные устройства подключаемые к локальной сети компании.
Обязательным условием сегментации является ограничение доступа в выделенный сегмент и из него.
Пример политики ограничения доступа к сегменту периферийного оборудования:
  • доступом к выделенному сегменту могут обладать только серверы управления (сервер IP телефонии, сервер печати). 
  • Доступ из выделенного сегмента возможен также только к серверам управления. Доступ к локальным сетям с рабочими станциями и доступ в интернет заблокированы.
Часто мера в части ограничения доступа сложно реализуема. Например если подключение рабочих станций к принтерам осуществляется по сети напрямую а не через сервер печати. Или если IP телефон подключен в одну сетевую розетку с рабочей станцией. В таких случаях следует настроить более широкие права доступа к сегменту и из него.
Реализация: настройкой сетевого оборудования (VLAN).
После реализации защитной меры следует внедрить меру по регулярному поиску периферийных устройств в локальных сетях, с целью их переноса в выделенный сегмент.