Куда я попал?
Методика экспресс-оценки уровня кибербезопасности организации РезБез
Framework
Публичная методика экспресс-оценки уровня кибербезопасности организации проекта Резбез
Источник
Источник
Для проведения оценки соответствия по документу войдите в систему.
Для оценки соответствия
- авторизуйтесь
- авторизуйтесь
Планируемый уровень
Текущий уровень
Группы областей
91
%
Входящая логистика
76
%
Создание продукта
95
%
Исходящая логистика
75
%
Маркетинг, продажа
86
%
Обслуживание клиента
83
%
Инфраструктура
52
%
HR-менеджмент
42
%
Технологии
43
%
Закупки / Снабжение
85
%
Опыт клиента
Список требований
-
Топ-менеджмент осуществляет формальное согласование (подписание) ключевых инициатив.Обязательно для уровня кибербезопасности Высокий Средний
-
Топ-менеджмент на стратегическом уровне понимает цели и задачи КБ, но все связанные с ней вопросы делегирует операционным руководителямОбязательно для уровня кибербезопасности Высокий
-
Разработана стратегия КБОбязательно для уровня кибербезопасности Высокий
-
Топ-менеджмент контролирует исполнение ключевых инициативОбязательно для уровня кибербезопасности Продвинутый
-
Стратегия и ключевые документы по КБ утверждены топ-менеджментомОбязательно для уровня кибербезопасности Продвинутый
-
Топ-менеджмент понимает цели, задачи и необходимость КБ и активно вовлекается в ключевые инициативы в области КБ\Обязательно для уровня кибербезопасности Продвинутый
-
Утверждена стратегия КБ, учитывающая общую стратегию организации, ИТ-стратегию, стратегию цифровой трансформации и т. д.Обязательно для уровня кибербезопасности Продвинутый
-
Мероприятия по предотвращению недопустимых событий / ключевых рисков КБ учитываются при формировании стратегических инициативОбязательно для уровня кибербезопасности Продвинутый
-
На регулярной основе осуществляется пересмотр перечня НС / ключевых рисков КБОбязательно для уровня кибербезопасности Продвинутый
-
Топ-менеджмент, операционные руководители, ответственные за ключевые функции организации, совместно с представителями ИТ и ИБ
участвуют в определении недопустимых событий / ключевых рисков КБОбязательно для уровня кибербезопасности Продвинутый -
В организации утвержден перечень НС / ключевых рисков КБОбязательно для уровня кибербезопасности Продвинутый
-
Мероприятия по снижению рисков КБ учитываются при формировании стратегических инициативОбязательно для уровня кибербезопасности Высокий
-
Осуществляется периодический пересмотр рисков КБОбязательно для уровня кибербезопасности Высокий
-
Пересмотр рисков КБ осуществляется, но не на периодической основеОбязательно для уровня кибербезопасности Средний
-
Функция КБ (подразделение ИБ) совместно с ИТ-подразделением определила риски, связанные с КБ, и управляет ими самостоятельноОбязательно для уровня кибербезопасности Средний
-
Функции КБ частично выполняются ИТ-подразделением или службой безопасностиОбязательно для уровня кибербезопасности Базовый
-
Назначен работник, формально ответственный за обеспечение КБОбязательно для уровня кибербезопасности Базовый
-
Специалисты по КБ посещают тематические конференции и воркшопы по КБОбязательно для уровня кибербезопасности Средний
-
Специалисты по КБ проходят регулярное обучение на специализированных курсахОбязательно для уровня кибербезопасности Высокий
-
Количества задействованных специалистов по КБ недостаточно для эффективного выполнения всех задач в области КБОбязательно для уровня кибербезопасности Высокий
-
Выстроен процесс постоянного развития экспертизы и отработки практических навыков специалистов по КБОбязательно для уровня кибербезопасности Продвинутый
-
Количество задействованных специалистов по КБ соответствует объему выполняемых задач по КБОбязательно для уровня кибербезопасности Продвинутый
-
Вопросы КБ регулярно рассматриваются в рамках специального комитета (рабочей группы), включающего представителей топ-менеджментаОбязательно для уровня кибербезопасности Продвинутый
-
Функция КБ выделена в отдельную структуру, подчиняется напрямую топ-менеджментуОбязательно для уровня кибербезопасности Продвинутый Высокий
-
Процесс не формализован, выполняются отдельные операции процессаОбязательно для уровня кибербезопасности Базовый
-
Процесс формализован частично в верхнеуровневых документах и исполняетсяОбязательно для уровня кибербезопасности Средний
-
Роли по процессу закреплены за участниками, однако функции и обязанности не детализированыОбязательно для уровня кибербезопасности Высокий Средний
-
Процесс формализован в верхнеуровневых документах и исполняетсяОбязательно для уровня кибербезопасности Высокий
-
Показатели (метрики) процесса пересматриваются на регулярной основеОбязательно для уровня кибербезопасности Продвинутый
-
Для оценки процесса установлены и применяются показатели (метрики)Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Все участники процесса знают свои роли и задачиОбязательно для уровня кибербезопасности Продвинутый
-
Документы актуальны и достаточны для работы участников процессаОбязательно для уровня кибербезопасности Продвинутый
-
Процесс формализован, автоматизирован и исполняется в соответствии с регламентамиОбязательно для уровня кибербезопасности Продвинутый
-
Актуализация сведений об активах осуществляется нерегулярноОбязательно для уровня кибербезопасности Средний
-
Отсутствует единая база активов, сведения хранятся разрозненноОбязательно для уровня кибербезопасности Средний
-
Не для всех активов назначен владелец и определено назначениеОбязательно для уровня кибербезопасности Высокий
-
Сбор и актуализация сведений об активах автоматизировано частичноОбязательно для уровня кибербезопасности Высокий
-
Учет активов ведется в единой базеОбязательно для уровня кибербезопасности Высокий
-
Для всех активов назначены владельцы со стороны бизнеса и ИТ, владельцы активов понимают, в каких бизнес-процессах участвуют активы (назначение актива)Обязательно для уровня кибербезопасности Продвинутый
-
Актуализация базы активов осуществляется в автоматическом режиме (автоматизированными средствами)Обязательно для уровня кибербезопасности Продвинутый
-
Учет активов ведется в единой базе, которая содержит всю информацию обо всех активах (без исключений) организацииОбязательно для уровня кибербезопасности Продвинутый
-
Значимость активов определяется, но не учитываются недопустимые события / ключевые риски КБОбязательно для уровня кибербезопасности Средний
-
Подход к определению значимости активов учитывает недопустимые события / ключевые риски КБОбязательно для уровня кибербезопасности Высокий
-
Не все активы проходят процедуру классификации и приоритизацииОбязательно для уровня кибербезопасности Высокий Средний
-
Пересмотр значимости активов выполняется регулярно и при существенных изменениях инфраструктуры или бизнес-процессовОбязательно для уровня кибербезопасности Продвинутый
-
Все новые активы проходят классификацию на этапе ввода в эксплуатациюОбязательно для уровня кибербезопасности Продвинутый
-
Осуществляется классификация и приоритизация активов с учетом результатов анализа недопустимых событий / оценки ключевых рисков КБОбязательно для уровня кибербезопасности Продвинутый
-
Процесс не формализован, выполняются отдельные операции процессаОбязательно для уровня кибербезопасности Базовый
-
Процесс формализован частично в верхнеуровневых документах и исполняетсяОбязательно для уровня кибербезопасности Средний
-
Роли по процессу закреплены за участниками, однако функции и обязанности не детализированыОбязательно для уровня кибербезопасности Высокий Средний
-
Процесс формализован в верхнеуровневых документах и исполняетсяОбязательно для уровня кибербезопасности Высокий
-
Показатели (метрики) процесса пересматриваются на регулярной основеОбязательно для уровня кибербезопасности Продвинутый
-
Для оценки процесса установлены и применяются показатели (метрики)Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Все участники процесса знают свои роли и задачиОбязательно для уровня кибербезопасности Продвинутый
-
Документы актуальны и достаточны для работы участников процессаОбязательно для уровня кибербезопасности Продвинутый
-
Процесс формализован, автоматизирован и исполняется в соответствии с регламентамиОбязательно для уровня кибербезопасности Продвинутый
-
Мониторинг событий не автоматизирован, события ИБ регистрируются штатными средствами (журналами)Обязательно для уровня кибербезопасности Базовый
-
Источники событий ИБ частично подключены к решению класса SIEMОбязательно для уровня кибербезопасности Средний
-
Определен перечень источников событий ИБ, с которых должен осуществляться сбор событий ИБ, перечень собираемых событий и параметров регистрацииОбязательно для уровня кибербезопасности Средний
-
Регистрация событий ИБ осуществляется автоматизированно с большинства критически значимых систем / активов (источников событий) из области мониторинга, также осуществляется анализ сетевого трафикаОбязательно для уровня кибербезопасности Высокий
-
Определена область мониторинга событий ИБ (перечень источников событий ИБ, перечень собираемых событий и параметров регистрации) с учетом результатов анализа рисков, связанных с КБОбязательно для уровня кибербезопасности Высокий
-
Область мониторинга пересматривается на регулярной основе и учитывает результаты анализа недопустимых событий / ключевых рисков КБОбязательно для уровня кибербезопасности Продвинутый
-
Непрерывность сбора событий контролируетсяОбязательно для уровня кибербезопасности Продвинутый
-
Осуществляется централизованный мониторинг событий ИБ (с помощью решения класса SIEM)Обязательно для уровня кибербезопасности Продвинутый
-
Регистрация событий ИБ осуществляется автоматизированно со всех активов (источников событий) из области мониторинга, также осуществляется анализ сетевого трафикаОбязательно для уровня кибербезопасности Продвинутый
-
Определена область мониторинга событий ИБ (перечень источников событий ИБ, перечень собираемых событий и параметров регистрации) с учетом результатов анализа недопустимых событий / ключевых рисков КБОбязательно для уровня кибербезопасности Продвинутый
-
Обработка событий не автоматизирована. В случае необходимости осуществляется анализ журналов регистрации событий в ручном режимеОбязательно для уровня кибербезопасности Базовый
-
Используются базовые правила обработки событий, предустановленные в автоматизированном решенииОбязательно для уровня кибербезопасности Средний
-
Наборы правил периодически актуализируютсяОбязательно для уровня кибербезопасности Высокий
-
Обработка событий ИБ осуществляется с помощью автоматизированных наборов правил (use cases), учитывающих специфику ИТ-инфраструктурыОбязательно для уровня кибербезопасности Высокий
-
Наборы правил регулярно актуализируютсяОбязательно для уровня кибербезопасности Продвинутый
-
Обработка событий ИБ осуществляется с помощью автоматизированных наборов правил (use cases), учитывающих специфику ИТ-инфраструктуры и перечень утвержденных недопустимых событий / ключевых рисков КБОбязательно для уровня кибербезопасности Продвинутый
-
Процесс не формализован, выполняются отдельные операции процессаОбязательно для уровня кибербезопасности Базовый
-
Процесс формализован частично в верхнеуровневых документах и исполняетсяОбязательно для уровня кибербезопасности Средний
-
Роли по процессу закреплены за участниками, однако функции и обязанности не детализированыОбязательно для уровня кибербезопасности Высокий Средний
-
Процесс формализован в верхнеуровневых документах и исполняется.Обязательно для уровня кибербезопасности Высокий
-
Показатели (метрики) процесса пересматриваются на регулярной основеОбязательно для уровня кибербезопасности Продвинутый
-
Для оценки процесса установлены и применяются показатели (метрики)Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Все участники процесса знают свои роли и задачи.Обязательно для уровня кибербезопасности Продвинутый
-
Документы актуальны и достаточны для работы участников процессаОбязательно для уровня кибербезопасности Продвинутый
-
Процесс формализован, автоматизирован и исполняется в соответствии с регламентамиОбязательно для уровня кибербезопасности Продвинутый
-
Управление инцидентами ИБ осуществляется вручную, без использования специализированных технических решенийОбязательно для уровня кибербезопасности Базовый
-
Разработаны верхнеуровневые планы реагирования на инциденты ИБОбязательно для уровня кибербезопасности Средний
-
Управление инцидентами ИБ осуществляется вручнуюОбязательно для уровня кибербезопасности Средний
-
Для обработки инцидентов ИБ используется система тикетов (service desk)Обязательно для уровня кибербезопасности Высокий
-
Опыт, полученный по результатам реагирования на инциденты, фиксируется в базе знанийОбязательно для уровня кибербезопасности Продвинутый
-
Разработаны сценарии реагирования (плейбуки) на типовые инциденты ИБ, сценарии реагирования регулярно тестируются практическим способом в ходе киберученийОбязательно для уровня кибербезопасности Продвинутый Высокий
-
Внедрено и используется решение класса IRP/SOARОбязательно для уровня кибербезопасности Продвинутый
-
Процесс не формализован, выполняются отдельные операции процессаОбязательно для уровня кибербезопасности Базовый
-
Процесс формализован частично в верхнеуровневых документах и исполняетсяОбязательно для уровня кибербезопасности Средний
-
Роли по процессу закреплены за участниками, однако функции и обязанности не детализированыОбязательно для уровня кибербезопасности Высокий Средний
-
Процесс формализован в верхнеуровневых документах и исполняетсяОбязательно для уровня кибербезопасности Высокий
-
Показатели (метрики) процесса пересматриваются на регулярной основеОбязательно для уровня кибербезопасности Продвинутый
-
Для оценки процесса установлены и применяются показатели (метрики)Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Все участники процесса знают свои роли и задачиОбязательно для уровня кибербезопасности Продвинутый
-
Документы актуальны и достаточны для работы участников процессаОбязательно для уровня кибербезопасности Продвинутый
-
Процесс формализован, автоматизирован и исполняется в соответствии с регламентамиОбязательно для уровня кибербезопасности Продвинутый
-
Выявление уязвимостей не автоматизировано и не осуществляется на регулярной основеОбязательно для уровня кибербезопасности Базовый
-
Сканирование на наличие уязвимостей осуществляется периодически и покрывает не все критически значимые активыОбязательно для уровня кибербезопасности Средний
-
Осуществляется приоритизация обработки выявленных уязвимостейОбязательно для уровня кибербезопасности Высокий Средний
-
Область сканирования пересматривается на регулярной основе, учитывает результаты анализа недопустимых событий / ключевых рисков КБ, а также данные, получаемые в ходе процесса управления ИТ-активамиОбязательно для уровня кибербезопасности Продвинутый
-
Осуществляется приоритизация обработки выявленных уязвимостей, которая учитывает значимость активов, возможные последствия эксплуатации уязвимости, наличие эксплойта, метрики CVSS и т. п.Обязательно для уровня кибербезопасности Продвинутый
-
В область сканирования включены все активы, обеспечивающие критически значимые процессы организацииОбязательно для уровня кибербезопасности Продвинутый Высокий
-
Осуществляется регулярное сканирование активов на наличие уязвимостей с использованием решения класса vulnerability management (VM)Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Уязвимости не устраняются или устраняются нерегулярно и несвоевременноОбязательно для уровня кибербезопасности Базовый
-
Контроль устранения уязвимостей осуществляется периодическиОбязательно для уровня кибербезопасности Средний
-
Установлены сроки по устранению уязвимостейОбязательно для уровня кибербезопасности Средний
-
Контроль устранения уязвимостей осуществляется на регулярной основеОбязательно для уровня кибербезопасности Высокий
-
Контроль устранения уязвимостей осуществляется на регулярной основе и автоматизирован с помощью решения класса vulnerability management (VM)Обязательно для уровня кибербезопасности Продвинутый
-
Установлены и соблюдаются сроки по устранению уязвимостейОбязательно для уровня кибербезопасности Продвинутый Высокий
-
Процесс не формализован, выполняются отдельные операции процессаОбязательно для уровня кибербезопасности Базовый
-
Процесс формализован частично в верхнеуровневых документах и исполняетсяОбязательно для уровня кибербезопасности Средний
-
Роли по процессу закреплены за участниками, однако функции и обязанности не детализированыОбязательно для уровня кибербезопасности Высокий Средний
-
Процесс формализован в верхнеуровневых документах и исполняетсяОбязательно для уровня кибербезопасности Высокий
-
Показатели (метрики) процесса пересматриваются на регулярной основеОбязательно для уровня кибербезопасности Продвинутый
-
Для оценки процесса установлены и применяются показатели (метрики)Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Все участники процесса знают свои роли и задачиОбязательно для уровня кибербезопасности Продвинутый
-
Документы актуальны и достаточны для работы участников процессаОбязательно для уровня кибербезопасности Продвинутый
-
Процесс формализован, автоматизирован и исполняется в соответствии с регламентамиОбязательно для уровня кибербезопасности Продвинутый
-
Порядок назначения прав доступа не формализован, назначение прав доступа осуществляется по запросу сотрудника или его руководителяОбязательно для уровня кибербезопасности Базовый
-
Пересмотр активных учетных записей и прав доступа осуществляется периодическиОбязательно для уровня кибербезопасности Средний
-
Контроль действий привилегированных пользователей осуществляется периодическиОбязательно для уровня кибербезопасности Высокий
-
Назначение и предоставление прав доступа осуществляется согласно роли и должностным (функциональным) обязанностямОбязательно для уровня кибербезопасности Высокий Средний
-
Пересмотр активных учетных записей и прав доступа осуществляется на регулярной основеОбязательно для уровня кибербезопасности Продвинутый Высокий
-
Отключение учетных записей осуществляется после определенного периода бездействияОбязательно для уровня кибербезопасности Продвинутый Высокий Средний
-
Блокирование (отключение) учетных записей осуществляется не позднее 24 часов после прекращения или изменения обязанностей сотрудника (или подрядчика)Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Доступ к административным и сервисным УЗ строго ограничен. Для работы с системами используются отдельные персонифицированные УЗ с определенными наборами ролей и прав доступа к системамОбязательно для уровня кибербезопасности Продвинутый
-
Контроль действий привилегированных пользователей осуществляется на регулярной основе и автоматизирован с помощью решения класса privileged account management (PAM)Обязательно для уровня кибербезопасности Продвинутый
-
Предоставление доступа осуществляется автоматизированно с использованием решения класса identity management (IdM)Обязательно для уровня кибербезопасности Продвинутый
-
Назначение прав доступа осуществляется согласно роли и должностным (функциональным) обязанностям. Для каждой роли установлены минимально необходимые права доступаОбязательно для уровня кибербезопасности Продвинутый
-
Удаленный доступ к системам и приложениям осуществляется стандартными средствами, без использования дополнительных механизмов защитыОбязательно для уровня кибербезопасности Базовый
-
Осуществляется блокирование одновременных удаленных сеансов пользователяОбязательно для уровня кибербезопасности Продвинутый Высокий
-
Осуществляется отключение сеансов удаленного доступа после определенного периода бездействияОбязательно для уровня кибербезопасности Продвинутый Высокий Средний
-
Для удаленного доступа к системам и приложениям используется многофакторная аутентификацияОбязательно для уровня кибербезопасности Продвинутый Высокий
-
Удаленный доступ к системам и приложениям осуществляется с использованием специализированных механизмов защиты (VPN)Обязательно для уровня кибербезопасности Продвинутый Высокий Средний
-
Разработаны и внедрены сценарные условия удаленного доступа к системам и приложениям организацииОбязательно для уровня кибербезопасности Продвинутый
-
Требования к настройке безопасных конфигураций периодически пересматриваютсяОбязательно для уровня кибербезопасности Средний
-
Осуществляется периодический контроль соответствия конфигураций установленным требованиям безопасностиОбязательно для уровня кибербезопасности Высокий
-
Требования к настройке безопасных конфигураций регулярно пересматриваются и поддерживаются в актуальном состоянииОбязательно для уровня кибербезопасности Продвинутый Высокий
-
Осуществляется непрерывный автоматизированный контроль соответствия конфигураций установленным требованиям безопасностиОбязательно для уровня кибербезопасности Продвинутый
-
Разработаны и применяются стандарты безопасных конфигурацийОбязательно для уровня кибербезопасности Продвинутый Высокий Средний
-
Поддержка вендора обеспечивается для части используемого ПО, сервисов и средств защитыОбязательно для уровня кибербезопасности Базовый
-
Для большинства критически значимого ПО, сервисов и средств защиты обеспечивается поддержка вендораОбязательно для уровня кибербезопасности Средний
-
Для части иностранных систем определены и находятся в стадии применения планы по минимизации рисков, связанные с прекращением их поддержкиОбязательно для уровня кибербезопасности Высокий
-
Поддержка вендора обеспечивается для большинства критически значимого ПО, сервисов и средств защитыОбязательно для уровня кибербезопасности Высокий
-
Ведется учет иностранных систем (ПО, сервисов и средств защиты)Обязательно для уровня кибербезопасности Продвинутый
-
Обеспечивается поддержка на уровне вендора для всего используемого ПО, сервисов и средств защиты (техническая поддержка, выпуск обновлений безопасности и т. д.)Обязательно для уровня кибербезопасности Продвинутый
-
Разработаны планы по минимизации рисков, связанных с эксплуатацией унаследованных систем (например, миграция данных в новые системы, применение компенсирующих контролей для legacy-систем: использование промежуточного ПО для взаимодействия с системой, ограничение доступа к системам на уровне подсетей, пользователей и т. д.).Обязательно для уровня кибербезопасности Средний
-
Ведется учет унаследованных (legacy) системОбязательно для уровня кибербезопасности Высокий Средний
-
Перечень legacy-систем поддерживается в актуальном состоянии, меры по минимизации рисков, связанных с эксплуатацией унаследованных систем, регулярно пересматриваютсяОбязательно для уровня кибербезопасности Продвинутый
-
Разработаны, согласованы и реализуются планы по минимизации рисков, связанных с эксплуатацией унаследованных систем (например, миграция данных в новые системы, применение компенсирующих контролей для legacy-систем: использование промежуточного ПО для взаимодействия с системой, ограничение доступа к системам на уровне подсетей, пользователей и т. д.)Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Унаследованные (legacy) системы отсутствуют в организации или ведется учет унаследованных (legacy) систем.Обязательно для уровня кибербезопасности Продвинутый
-
Применяются технологии безопасного соединения пользователей с корпоративной сетью (например, с использованием VPN, двухфакторной аутентификации и т. д.)Обязательно для уровня кибербезопасности Средний
-
Применяются средства межсетевого экранирования на границе сетиОбязательно для уровня кибербезопасности Средний Базовый
-
Сеть сегментированаОбязательно для уровня кибербезопасности Средний Базовый
-
Обеспечивается безопасность для сетевых соединений (в том числе удаленных) с сотрудниками и третьими лицами (например, с использованием VPN, двухфакторной аутентификации и т. д.)Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Для авторизации доступа и контроля информационных потоков в сетях используются средства обеспечения сетевой безопасности (межсетевые экраны, системы NTA, IPS/IDS, защита от DDoS и т. д.)Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Сетевое взаимодействие между сегментами ограничивается минимально необходимым и достаточным набором открытых портов в соответствии с требованиями функционирования систем в данных сегментахОбязательно для уровня кибербезопасности Продвинутый
-
Сети разделены на отдельные сегменты в соответствии с их функциональным назначениемОбязательно для уровня кибербезопасности Продвинутый Высокий
-
Для защиты конечных точек используются встроенные механизмы защиты (например, механизмы ОС и ППО)Обязательно для уровня кибербезопасности Базовый
-
Для конечных точек обеспечивается наличие антивирусного ПО с актуальными базами сигнатур вредоносного кода. Установлены ограничения на установку ПО.Обязательно для уровня кибербезопасности Средний
-
Определен перечень ПО, разрешенного/запрещенного к использованиюОбязательно для уровня кибербезопасности Высокий
-
Установлены ограничения на установку ПО и изменение конфигурации конечных точекОбязательно для уровня кибербезопасности Продвинутый Высокий
-
Определен и поддерживается в актуальном состоянии перечень ПО, разрешенного/запрещенного к использованиюОбязательно для уровня кибербезопасности Продвинутый
-
Для всех конечных точек обеспечивается наличие работающего антивирусного ПО с актуальными базами сигнатур вредоносного кодаОбязательно для уровня кибербезопасности Продвинутый Высокий
-
Используются решения для защиты конечных точек от комплексных угроз (EDR)Обязательно для уровня кибербезопасности Продвинутый
-
Определен список используемых приложенийОбязательно для уровня кибербезопасности Базовый
-
Осуществляется учет приложений и контроль версий ПООбязательно для уровня кибербезопасности Средний
-
Проводится периодический анализ защищенности приложенийОбязательно для уровня кибербезопасности Высокий
-
Для приложений собственной разработки используются специализированные инструменты для статического и динамического анализа (SAST/DAST). Ошибки (уязвимости), выявленные в ходе анализа, своевременно исправляются.Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Для защиты веб-приложений от сетевых атак используются решения класса WAFОбязательно для уровня кибербезопасности Продвинутый Высокий Средний
-
Осуществляется разделение сред для разработки, тестирования и развертывания приложений (DEV-TEST-PROD)Обязательно для уровня кибербезопасности Продвинутый Высокий Средний
-
Проводится регулярный анализ защищенности приложенийОбязательно для уровня кибербезопасности Продвинутый
-
Осуществляется учет приложений, список приложений поддерживается в актуальном состоянии, осуществляется контроль версий ПООбязательно для уровня кибербезопасности Продвинутый Высокий
-
Контроль защищенности не осуществляется или проводятся периодические оценки соответствия требованиями ИБОбязательно для уровня кибербезопасности Базовый
-
Проводятся периодические оценки соответствия требованиям ИБ с привлечением внешних организацийОбязательно для уровня кибербезопасности Средний
-
Проводятся периодические штабные учения по реагированию на инциденты ИБОбязательно для уровня кибербезопасности Высокий Средний
-
Проводится регулярное тестирование на проникновениеОбязательно для уровня кибербезопасности Высокий
-
Проводятся регулярные (не реже одного раза в год) практические проверки (киберучения) на ИТ-инфраструктуре организации с привлечением внутренней команды защиты и независимой команды нападенияОбязательно для уровня кибербезопасности Продвинутый
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.