Куда я попал?
Методика экспресс-оценки уровня кибербезопасности организации РезБез
Framework
8.2. Безопасность унаследованных систем
Для проведения оценки соответствия по документу войдите в систему.
Список требований
-
Разработаны планы по минимизации рисков, связанных с эксплуатацией унаследованных систем (например, миграция данных в новые системы, применение компенсирующих контролей для legacy-систем: использование промежуточного ПО для взаимодействия с системой, ограничение доступа к системам на уровне подсетей, пользователей и т. д.).Обязательно для уровня кибербезопасности Средний
-
Ведется учет унаследованных (legacy) системОбязательно для уровня кибербезопасности Высокий Средний
-
Перечень legacy-систем поддерживается в актуальном состоянии, меры по минимизации рисков, связанных с эксплуатацией унаследованных систем, регулярно пересматриваютсяОбязательно для уровня кибербезопасности Продвинутый
-
Разработаны, согласованы и реализуются планы по минимизации рисков, связанных с эксплуатацией унаследованных систем (например, миграция данных в новые системы, применение компенсирующих контролей для legacy-систем: использование промежуточного ПО для взаимодействия с системой, ограничение доступа к системам на уровне подсетей, пользователей и т. д.)Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Унаследованные (legacy) системы отсутствуют в организации или ведется учет унаследованных (legacy) систем.Обязательно для уровня кибербезопасности Продвинутый
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.