Куда я попал?
Методика экспресс-оценки уровня кибербезопасности организации РезБез
Framework
Публичная методика экспресс-оценки уровня кибербезопасности организации проекта Резбез
Источник
Источник
Для проведения оценки соответствия по документу войдите в систему.
Для оценки соответствия
- авторизуйтесь
- авторизуйтесь
Планируемый уровень
Текущий уровень
Список требований
-
Утверждена стратегия КБ, учитывающая общую стратегию организации, ИТ-стратегию, стратегию цифровой трансформации и т. д.Обязательно для уровня кибербезопасности Продвинутый
-
Топ-менеджмент понимает цели, задачи и необходимость КБ и активно вовлекается в ключевые инициативы в области КБ.Обязательно для уровня кибербезопасности Продвинутый
-
Стратегия и ключевые документы по КБ утверждены топ-менеджментом.Обязательно для уровня кибербезопасности Продвинутый
-
Топ-менеджмент контролирует исполнение ключевых инициатив.Обязательно для уровня кибербезопасности Продвинутый
-
Разработана стратегия КБ.Обязательно для уровня кибербезопасности Высокий
-
Топ-менеджмент на стратегическом уровне понимает цели и задачи КБ, но все связанные с ней вопросы делегирует операционным руководителям.Обязательно для уровня кибербезопасности Высокий
-
Топ-менеджмент осуществляет формальное согласование (подписание) ключевых инициатив.Обязательно для уровня кибербезопасности Высокий Средний
-
Отсутствует стратегия КБ.Обязательно для уровня кибербезопасности Средний
-
Топ-менеджмент не вовлекается в вопросы КБ.Обязательно для уровня кибербезопасности Средний Базовый
-
Функция КБ не включена в стратегические инициативы организации.Обязательно для уровня кибербезопасности Базовый
-
В организации утвержден перечень НС / ключевых рисков КБ.Обязательно для уровня кибербезопасности Продвинутый
-
Топ-менеджмент, операционные руководители, ответственные за ключевые функции организации, совместно с представителями ИТ и ИБ участвуют в определении недопустимых событий / ключевых рисков КБ.Обязательно для уровня кибербезопасности Продвинутый
-
На регулярной основе осуществляется пересмотр перечня НС / ключевых рисков КБ.Обязательно для уровня кибербезопасности Продвинутый
-
Мероприятия по предотвращению недопустимых событий / ключевых рисков КБ учитываются при формировании стратегических инициатив.Обязательно для уровня кибербезопасности Продвинутый
-
Осуществляется периодический пересмотр рисков КБ.Обязательно для уровня кибербезопасности Высокий
-
Мероприятия по снижению рисков КБ учитываются при формировании стратегических инициатив.Обязательно для уровня кибербезопасности Высокий
-
Функция КБ (подразделение ИБ) совместно с ИТ-подразделением определила риски, связанные с КБ, и управляет ими самостоятельно.Обязательно для уровня кибербезопасности Средний
-
Пересмотр рисков КБ не осуществляется на периодической основе.Обязательно для уровня кибербезопасности Средний
-
В организации отсутствует процесс управления рисками либо он не включает в себя управление рисками КБ.Обязательно для уровня кибербезопасности Базовый
-
Функция КБ выделена в отдельную структуру, подчиняется напрямую топ-менеджменту.Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Вопросы КБ регулярно рассматриваются в рамках специального комитета (рабочей группы), включающего представителей топ-менеджмента.Обязательно для уровня кибербезопасности Продвинутый
-
Количество задействованных специалистов по КБ соответствует объему выполняемых задач по КБ.Обязательно для уровня кибербезопасности Продвинутый
-
Выстроен процесс постоянного развития экспертизы и отработки практических навыков специалистов по КБ.Обязательно для уровня кибербезопасности Продвинутый
-
Количества задействованных специалистов по КБ недостаточно для эффективного выполнения всех задач в области КБ.Обязательно для уровня кибербезопасности Высокий
-
Специалисты по КБ проходят регулярное обучение на специализированных курсах.Обязательно для уровня кибербезопасности Высокий
-
Специалисты по КБ посещают тематические конференции и воркшопы по КБ.Обязательно для уровня кибербезопасности Средний
-
Назначен работник, формально ответственный за обеспечение КБ.Обязательно для уровня кибербезопасности Базовый
-
Функции КБ частично выполняются ИТ-подразделением или службой безопасности.Обязательно для уровня кибербезопасности Базовый
-
Процесс формализован, автоматизирован и исполняется в соответствии с регламентами.Обязательно для уровня кибербезопасности Продвинутый
-
Документы актуальны и достаточны для работы участников процесса.Обязательно для уровня кибербезопасности Продвинутый
-
Все участники процесса знают свои роли и задачи.Обязательно для уровня кибербезопасности Продвинутый
-
Для оценки процесса установлены и применяются показатели (метрики).Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Показатели (метрики) процесса пересматриваются на регулярной основе.Обязательно для уровня кибербезопасности Продвинутый
-
Процесс формализован в верхнеуровневых документах и исполняется.Обязательно для уровня кибербезопасности Высокий
-
Роли по процессу закреплены за участниками, однако функции и обязанности не детализированы.Обязательно для уровня кибербезопасности Высокий Средний
-
Процесс формализован частично в верхнеуровневых документах и исполняется.Обязательно для уровня кибербезопасности Средний
-
Процесс не формализован, выполняются отдельные операции процессаОбязательно для уровня кибербезопасности Базовый
-
Роли и ответственность по процессу не определены и не закреплены за участниками процесса.Обязательно для уровня кибербезопасности Базовый
-
Учет активов ведется в единой базе, которая содержит всю информацию обо всех активах (без исключений) организации.Обязательно для уровня кибербезопасности Продвинутый
-
Актуализация базы активов осуществляется в автоматическом режиме (автоматизированными средствами).Обязательно для уровня кибербезопасности Продвинутый
-
Для всех активов назначены владельцы со стороны бизнеса и ИТ, владельцы активов понимают, в каких бизнес-процессах участвуют активы (назначение актива).Обязательно для уровня кибербезопасности Продвинутый
-
Учет активов ведется в единой базе.Обязательно для уровня кибербезопасности Высокий
-
Сбор и актуализация сведений об активах автоматизировано частично.Обязательно для уровня кибербезопасности Высокий
-
Не для всех активов назначен владелец и определено назначение.Обязательно для уровня кибербезопасности Высокий
-
Отсутствует единая база активов, сведения хранятся разрозненно.Обязательно для уровня кибербезопасности Средний
-
Актуализация сведений об активах осуществляется нерегулярно.Обязательно для уровня кибербезопасности Средний
-
Владельцы активов не назначены.Обязательно для уровня кибербезопасности Средний
-
Учет активов не осуществляется.Обязательно для уровня кибербезопасности Базовый
-
Осуществляется классификация и приоритизация активов с учетом результатов анализа недопустимых событий / оценки ключевых рисков КБ.Обязательно для уровня кибербезопасности Продвинутый
-
Все новые активы проходят классификацию на этапе ввода в эксплуатацию.Обязательно для уровня кибербезопасности Продвинутый
-
Пересмотр значимости активов выполняется регулярно и при существенных изменениях инфраструктуры или бизнес-процессов.Обязательно для уровня кибербезопасности Продвинутый
-
Не все активы проходят процедуру классификации и приоритизации.Обязательно для уровня кибербезопасности Высокий Средний
-
Подход к определению значимости активов учитывает недопустимые события / ключевые риски КБ.Обязательно для уровня кибербезопасности Высокий
-
При определении значимости актива не учитываются недопустимые события / ключевые риски КБ.Обязательно для уровня кибербезопасности Средний
-
Подход к определению значимости активов не определен, классификация и приоритизация активов не осуществляется.Обязательно для уровня кибербезопасности Базовый
-
Процесс формализован, автоматизирован и исполняется в соответствии с регламентами.Обязательно для уровня кибербезопасности Продвинутый
-
Документы актуальны и достаточны для работы участников процесса.Обязательно для уровня кибербезопасности Продвинутый
-
Все участники процесса знают свои роли и задачи.Обязательно для уровня кибербезопасности Продвинутый
-
Для оценки процесса установлены и применяются показатели (метрики).Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Показатели (метрики) процесса пересматриваются на регулярной основе.Обязательно для уровня кибербезопасности Продвинутый
-
Процесс формализован в верхнеуровневых документах и исполняется.Обязательно для уровня кибербезопасности Высокий
-
Роли по процессу закреплены за участниками, однако функции и обязанности не детализированы.Обязательно для уровня кибербезопасности Высокий Средний
-
Процесс формализован частично в верхнеуровневых документах и исполняется.Обязательно для уровня кибербезопасности Средний
-
Процесс не формализован, выполняются отдельные операции процесса.Обязательно для уровня кибербезопасности Базовый
-
Роли и ответственность по процессу не определены и не закреплены за участниками процесса.Обязательно для уровня кибербезопасности Базовый
-
Определена область мониторинга событий ИБ (перечень источников событий ИБ, перечень собираемых событий и параметров регистрации) с учетом результатов анализа недопустимых событий / ключевых рисков КБ.Обязательно для уровня кибербезопасности Продвинутый
-
Регистрация событий ИБ осуществляется автоматизированно со всех активов (источников событий) из области мониторинга, также осуществляется анализ сетевого трафика.Обязательно для уровня кибербезопасности Продвинутый
-
Осуществляется централизованный мониторинг событий ИБ (с помощью решения класса SIEM).Обязательно для уровня кибербезопасности Продвинутый
-
Непрерывность сбора событий контролируется.Обязательно для уровня кибербезопасности Продвинутый
-
Область мониторинга пересматривается на регулярной основе и учитывает результаты анализа недопустимых событий / ключевых рисков КБ.Обязательно для уровня кибербезопасности Продвинутый
-
Определена область мониторинга событий ИБ (перечень источников событий ИБ, перечень собираемых событий и параметров регистрации) с учетом результатов анализа рисков, связанных с КБ.Обязательно для уровня кибербезопасности Высокий
-
Определен перечень источников событий ИБ, с которых должен осуществляться сбор событий ИБ, перечень собираемых событий и параметров регистрации.Обязательно для уровня кибербезопасности Средний
-
Источники событий ИБ частично подключены к решению класса SIEM.Обязательно для уровня кибербезопасности Средний
-
Мониторинг событий не автоматизирован, события ИБ регистрируются штатными средствами (журналами).Обязательно для уровня кибербезопасности Базовый
-
Обработка событий ИБ осуществляется с помощью автоматизированных наборов правил (use cases), учитывающих специфику ИТ-инфраструктуры и перечень утвержденных недопустимых событий / ключевых рисков КБ.Обязательно для уровня кибербезопасности Продвинутый
-
Наборы правил регулярно актуализируются.Обязательно для уровня кибербезопасности Продвинутый
-
Обработка событий ИБ осуществляется с помощью автоматизированных наборов правил (use cases), учитывающих специфику ИТ-инфраструктуры.Обязательно для уровня кибербезопасности Высокий
-
Наборы правил периодически актуализируются.Обязательно для уровня кибербезопасности Высокий
-
Используются базовые правила обработки событий, предустановленные в автоматизированном решении.Обязательно для уровня кибербезопасности Средний
-
Обработка событий не автоматизирована. В случае необходимости осуществляется анализ журналов регистрации событий в ручном режиме.Обязательно для уровня кибербезопасности Базовый
-
Процесс формализован, автоматизирован и исполняется в соответствии с регламентами.Обязательно для уровня кибербезопасности Продвинутый
-
Документы актуальны и достаточны для работы участников процесса.Обязательно для уровня кибербезопасности Продвинутый
-
Все участники процесса знают свои роли и задачи.Обязательно для уровня кибербезопасности Продвинутый
-
Для оценки процесса установлены и применяются показатели (метрики).Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Показатели (метрики) процесса пересматриваются на регулярной основе.Обязательно для уровня кибербезопасности Продвинутый
-
Процесс формализован в верхнеуровневых документах и исполняется.Обязательно для уровня кибербезопасности Высокий
-
Роли по процессу закреплены за участниками, однако функции и обязанности не детализированы.Обязательно для уровня кибербезопасности Высокий Средний
-
Процесс формализован частично в верхнеуровневых документах и исполняется.Обязательно для уровня кибербезопасности Средний
-
Процесс не формализован, выполняются отдельные операции процесса.Обязательно для уровня кибербезопасности Базовый
-
Роли и ответственность по процессу не определены и не закреплены за участниками процесса.Обязательно для уровня кибербезопасности Базовый
-
Внедрено и используется решение класса IRP/SOAR.Обязательно для уровня кибербезопасности Продвинутый
-
Разработаны сценарии реагирования (плейбуки) на типовые инциденты ИБ, сценарии реагирования регулярно тестируются практическим способом в ходе киберучений.Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Опыт, полученный по результатам реагирования на инциденты, фиксируется в базе знаний.Обязательно для уровня кибербезопасности Продвинутый
-
Для обработки инцидентов ИБ используется система тикетов (service desk).Обязательно для уровня кибербезопасности Высокий
-
Управление инцидентами ИБ осуществляется вручную.Обязательно для уровня кибербезопасности Средний
-
Разработаны верхнеуровневые планы реагирования на инциденты ИБ.Обязательно для уровня кибербезопасности Средний
-
Управление инцидентами ИБ осуществляется вручную, без использования специализированных технических решений.Обязательно для уровня кибербезопасности Базовый
-
Сценарии/планы реагирования на инциденты ИБ отсутствуют.Обязательно для уровня кибербезопасности Базовый
-
Процесс формализован, автоматизирован и исполняется в соответствии с регламентамиОбязательно для уровня кибербезопасности Продвинутый
-
Документы актуальны и достаточны для работы участников процесса.Обязательно для уровня кибербезопасности Продвинутый
-
Все участники процесса знают свои роли и задачи.Обязательно для уровня кибербезопасности Продвинутый
-
Для оценки процесса установлены и применяются показатели (метрики).Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Показатели (метрики) процесса пересматриваются на регулярной основе.Обязательно для уровня кибербезопасности Продвинутый
-
Процесс формализован в верхнеуровневых документах и исполняется.Обязательно для уровня кибербезопасности Высокий
-
Роли по процессу закреплены за участниками, однако функции и обязанности не детализированы.Обязательно для уровня кибербезопасности Высокий Средний
-
Процесс формализован частично в верхнеуровневых документах и исполняется.Обязательно для уровня кибербезопасности Средний
-
Процесс не формализован, выполняются отдельные операции процесса.Обязательно для уровня кибербезопасности Базовый
-
Роли и ответственность по процессу не определены и не закреплены за участниками процесса.Обязательно для уровня кибербезопасности Базовый
-
Осуществляется регулярное сканирование активов на наличие уязвимостей с использованием решения класса vulnerability management (VM).Обязательно для уровня кибербезопасности Продвинутый Высокий
-
В область сканирования включены все активы, обеспечивающие критически значимые процессы организации.Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Осуществляется приоритизация обработки выявленных уязвимостей, которая учитывает значимость активов, возможные последствия эксплуатации уязвимости, наличие эксплойта, метрики CVSS и т. п.Обязательно для уровня кибербезопасности Продвинутый
-
Область сканирования пересматривается на регулярной основе, учитывает результаты анализа недопустимых событий / ключевых рисков КБ, а также данные, получаемые в ходе процесса управления ИТ-активами.Обязательно для уровня кибербезопасности Продвинутый
-
Осуществляется приоритизация обработки выявленных уязвимостей.Обязательно для уровня кибербезопасности Высокий Средний
-
Сканирование на наличие уязвимостей осуществляется периодически и покрывает не все критически значимые активы.Обязательно для уровня кибербезопасности Средний
-
Выявление уязвимостей не автоматизировано и не осуществляется на регулярной основе.Обязательно для уровня кибербезопасности Базовый
-
Установлены и соблюдаются сроки по устранению уязвимостей.Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Контроль устранения уязвимостей осуществляется на регулярной основе и автоматизирован с помощью решения класса vulnerability management (VM).Обязательно для уровня кибербезопасности Продвинутый
-
Контроль устранения уязвимостей осуществляется на регулярной основе.Обязательно для уровня кибербезопасности Высокий
-
Установлены сроки по устранению уязвимостей.Обязательно для уровня кибербезопасности Средний
-
Контроль устранения уязвимостей осуществляется периодически.Обязательно для уровня кибербезопасности Средний
-
Уязвимости не устраняются или устраняются нерегулярно и несвоевременно.Обязательно для уровня кибербезопасности Базовый
-
Контроль устранения не осуществляется.Обязательно для уровня кибербезопасности Базовый
-
Процесс формализован, автоматизирован и исполняется в соответствии с регламентами.Обязательно для уровня кибербезопасности Продвинутый
-
Документы актуальны и достаточны для работы участников процесса.Обязательно для уровня кибербезопасности Продвинутый
-
Все участники процесса знают свои роли и задачи.Обязательно для уровня кибербезопасности Продвинутый
-
Для оценки процесса установлены и применяются показатели (метрики).Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Показатели (метрики) процесса пересматриваются на регулярной основе.Обязательно для уровня кибербезопасности Продвинутый
-
Процесс формализован в верхнеуровневых документах и исполняется.Обязательно для уровня кибербезопасности Высокий
-
Роли по процессу закреплены за участниками, однако функции и обязанности не детализированы.Обязательно для уровня кибербезопасности Высокий Средний
-
Процесс формализован частично в верхнеуровневых документах и исполняется.Обязательно для уровня кибербезопасности Средний
-
Процесс не формализован, выполняются отдельные операции процесса.Обязательно для уровня кибербезопасности Базовый
-
Роли и ответственность по процессу не определены и не закреплены за участниками процесса.Обязательно для уровня кибербезопасности Базовый
-
Назначение прав доступа осуществляется согласно роли и должностным (функциональным) обязанностям. Для каждой роли установлены минимально необходимые права доступа.Обязательно для уровня кибербезопасности Продвинутый Средний
-
Предоставление доступа осуществляется автоматизировано с использованием решения класса identity management (IdM).Обязательно для уровня кибербезопасности Продвинутый
-
Контроль действий привилегированных пользователей осуществляется на регулярной основе и автоматизирован с помощью решения класса privileged account management (PAM).Обязательно для уровня кибербезопасности Продвинутый
-
Доступ к административным и сервисным УЗ строго ограничен. Для работы с системами используются отдельные персонифицированные УЗ с определенными наборами ролей и прав доступа к системам.Обязательно для уровня кибербезопасности Продвинутый
-
Блокирование (отключение) учетных записей осуществляется не позднее 24 часов после прекращения или изменения обязанностей сотрудника (или подрядчика).Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Отключение учетных записей осуществляется после определенного периода бездействия.Обязательно для уровня кибербезопасности Продвинутый Высокий Средний
-
Пересмотр активных учетных записей и прав доступа осуществляется на регулярной основе.Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Назначение и предоставление прав доступа осуществляется согласно роли и должностным (функциональным) обязанностям.Обязательно для уровня кибербезопасности Высокий Средний
-
Контроль действий привилегированных пользователей осуществляется периодически.Обязательно для уровня кибербезопасности Высокий
-
Пересмотр активных учетных записей и прав доступа осуществляется периодически.Обязательно для уровня кибербезопасности Средний
-
Порядок назначения прав доступа не формализован, назначение прав доступа осуществляется по запросу сотрудника или его руководителя.Обязательно для уровня кибербезопасности Базовый
-
Контроль отключения учетных записей не осуществляется.Обязательно для уровня кибербезопасности Базовый
-
Разработаны и внедрены сценарные условия удаленного доступа к системам и приложениям организации.Обязательно для уровня кибербезопасности Продвинутый
-
Удаленный доступ к системам и приложениям осуществляется с использованием специализированных механизмов защиты (VPN).Обязательно для уровня кибербезопасности Продвинутый Высокий Средний
-
Для удаленного доступа к системам и приложениям используется многофакторная аутентификация.Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Осуществляется отключение сеансов удаленного доступа после определенного периода бездействия.Обязательно для уровня кибербезопасности Продвинутый Высокий Средний
-
Осуществляется блокирование одновременных удаленных сеансов пользователя.Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Удаленный доступ к системам и приложениям осуществляется стандартными средствами, без использования дополнительных механизмов защиты.Обязательно для уровня кибербезопасности Базовый
-
Разработаны и применяются стандарты безопасных конфигураций.Обязательно для уровня кибербезопасности Продвинутый Средний
-
Осуществляется непрерывный автоматизированный контроль соответствия конфигураций установленным требованиям безопасности.Обязательно для уровня кибербезопасности Продвинутый
-
Требования к настройке безопасных конфигураций регулярно пересматриваются и поддерживаются в актуальном состоянии.Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Разработаны и применяются стандарты безопасных конфигураций для большинства критически значимых систем/активов.Обязательно для уровня кибербезопасности Высокий
-
Осуществляется периодический контроль соответствия конфигураций установленным требованиям безопасности.Обязательно для уровня кибербезопасности Высокий
-
Требования к настройке безопасных конфигураций периодически пересматриваются.Обязательно для уровня кибербезопасности Средний
-
Стандарты безопасных конфигураций не разработаны и не применяются.Обязательно для уровня кибербезопасности Базовый
-
Обеспечивается поддержка на уровне вендора для всего используемого ПО, сервисов и средств защиты (техническая поддержка, выпуск обновлений безопасности и т. д.).Обязательно для уровня кибербезопасности Продвинутый
-
Ведется учет иностранных систем (ПО, сервисов и средств защиты).Обязательно для уровня кибербезопасности Продвинутый
-
Для всех иностранных систем проработаны, согласованы и реализуются мероприятия по минимизации рисков, связанных с потенциальным прекращением их поддержки со стороны вендоров или нарушением применимых требований законодательства (например, замена на отечественные аналоги, локализация систем, принятие соответствующих рисков и т. д.).Обязательно для уровня кибербезопасности Продвинутый
-
Поддержка вендора обеспечивается для большинства критически значимого ПО, сервисов и средств защиты.Обязательно для уровня кибербезопасности Высокий
-
Для части иностранных систем определены и находятся в стадии применения планы по минимизации рисков, связанные с прекращением их поддержки.Обязательно для уровня кибербезопасности Высокий
-
Для большинства критически значимого ПО, сервисов и средств защиты обеспечивается поддержка вендора.Обязательно для уровня кибербезопасности Средний
-
Поддержка вендора обеспечивается для части используемого ПО, сервисов и средств защиты.Обязательно для уровня кибербезопасности Базовый
-
Учет иностранных систем не осуществляется.Обязательно для уровня кибербезопасности Базовый
-
Унаследованные (legacy) системы отсутствуют в организации или ведется учет унаследованных (legacy) систем.Обязательно для уровня кибербезопасности Продвинутый
-
Разработаны, согласованы и реализуются планы по минимизации рисков, связанных с эксплуатацией унаследованных систем (например, миграция данных в новые системы, применение компенсирующих контролей для legacy-систем: использование промежуточного ПО для взаимодействия с системой, ограничение доступа к системам на уровне подсетей, пользователей и т. д.).Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Перечень legacy-систем поддерживается в актуальном состоянии, меры по минимизации рисков, связанных с эксплуатацией унаследованных систем, регулярно пересматриваются.Обязательно для уровня кибербезопасности Продвинутый
-
Ведется учет унаследованных (legacy) систем.Обязательно для уровня кибербезопасности Высокий Средний
-
Разработаны планы по минимизации рисков, связанных с эксплуатацией унаследованных систем (например, миграция данных в новые системы, применение компенсирующих контролей для legacy-систем: использование промежуточного ПО для взаимодействия с системой, ограничение доступа к системам на уровне подсетей, пользователей и т. д.).Обязательно для уровня кибербезопасности Средний
-
Риски, связанные с эксплуатацией унаследованных систем, не учитываются.Обязательно для уровня кибербезопасности Базовый
-
Сети разделены на отдельные сегменты в соответствии с их функциональным назначением.Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Сетевое взаимодействие между сегментами ограничивается минимально необходимым и достаточным набором открытых портов в соответствии с требованиями функционирования систем в данных сегментах.Обязательно для уровня кибербезопасности Продвинутый
-
Для авторизации доступа и контроля информационных потоков в сетях используются средства обеспечения сетевой безопасности (межсетевые экраны, системы NTA, IPS/IDS, защита от DDoS и т. д.).Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Обеспечивается безопасность для сетевых соединений (в том числе удаленных) с сотрудниками и третьими лицами (например, с использованием VPN, двухфакторной аутентификации и т. д.).Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Сеть сегментирована.Обязательно для уровня кибербезопасности Средний Базовый
-
Применяются средства межсетевого экранирования на границе сети.Обязательно для уровня кибербезопасности Средний Базовый
-
Применяются технологии безопасного соединения пользователей с корпоративной сетью (например, с использованием VPN, двухфакторной аутентификации и т. д.).Обязательно для уровня кибербезопасности Средний
-
Используются решения для защиты конечных точек от комплексных угроз (EDR).Обязательно для уровня кибербезопасности Продвинутый
-
Для всех конечных точек обеспечивается наличие работающего антивирусного ПО с актуальными базами сигнатур вредоносного кода.Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Определен и поддерживается в актуальном состоянии перечень ПО, разрешенного/запрещенного к использованию.Обязательно для уровня кибербезопасности Продвинутый
-
Установлены ограничения на установку ПО и изменение конфигурации конечных точек.Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Определен перечень ПО, разрешенного/запрещенного к использованию.Обязательно для уровня кибербезопасности Высокий
-
Для конечных точек обеспечивается наличие антивирусного ПО с актуальными базами сигнатур вредоносного кода. Установлены ограничения на установку ПО.Обязательно для уровня кибербезопасности Средний
-
Установлены ограничения на установку ПО.Обязательно для уровня кибербезопасности Средний
-
Для защиты конечных точек используются встроенные механизмы защиты (например, механизмы ОС и ППО).Обязательно для уровня кибербезопасности Базовый
-
Осуществляется учет приложений, список приложений поддерживается в актуальном состоянии, осуществляется контроль версий ПО.Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Проводится регулярный анализ защищенности приложений.Обязательно для уровня кибербезопасности Продвинутый
-
Осуществляется разделение сред для разработки, тестирования и развертывания приложений (DEV-TEST-PROD).Обязательно для уровня кибербезопасности Продвинутый Высокий Средний
-
Для защиты веб-приложений от сетевых атак используются решения класса WAF.Обязательно для уровня кибербезопасности Продвинутый Высокий Средний
-
Для приложений собственной разработки используются специализированные инструменты для статического и динамического анализа (SAST/DAST).Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Ошибки (уязвимости), выявленные в ходе анализа, своевременно исправляются.Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Проводится периодический анализ защищенности приложений.Обязательно для уровня кибербезопасности Высокий
-
Осуществляется учет приложений и контроль версий ПО.Обязательно для уровня кибербезопасности Средний
-
Определен список используемых приложений.Обязательно для уровня кибербезопасности Базовый
-
Проводятся регулярные (не реже одного раза в год) практические проверки (киберучения) на ИТ-инфраструктуре организации с привлечением внутренней команды защиты и независимой команды нападения.Обязательно для уровня кибербезопасности Продвинутый
-
Проводится регулярное тестирование на проникновение.Обязательно для уровня кибербезопасности Высокий
-
Проводятся периодические штабные учения по реагированию на инциденты ИБ.Обязательно для уровня кибербезопасности Высокий Средний
-
Проводятся периодические оценки соответствия требованиям ИБ с привлечением внешних организаций.Обязательно для уровня кибербезопасности Средний
-
Контроль защищенности не осуществляется или проводятся периодические оценки соответствия требованиями ИБ.Обязательно для уровня кибербезопасности Базовый
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.