Куда я попал?
Методика экспресс-оценки уровня кибербезопасности организации РезБез
Framework
8. Технологическая устойчивость
Для проведения оценки соответствия по документу войдите в систему.
Список требований
-
Поддержка вендора обеспечивается для части используемого ПО, сервисов и средств защитыОбязательно для уровня кибербезопасности Базовый
-
Для большинства критически значимого ПО, сервисов и средств защиты обеспечивается поддержка вендораОбязательно для уровня кибербезопасности Средний
-
Для части иностранных систем определены и находятся в стадии применения планы по минимизации рисков, связанные с прекращением их поддержкиОбязательно для уровня кибербезопасности Высокий
-
Поддержка вендора обеспечивается для большинства критически значимого ПО, сервисов и средств защитыОбязательно для уровня кибербезопасности Высокий
-
Ведется учет иностранных систем (ПО, сервисов и средств защиты)Обязательно для уровня кибербезопасности Продвинутый
-
Обеспечивается поддержка на уровне вендора для всего используемого ПО, сервисов и средств защиты (техническая поддержка, выпуск обновлений безопасности и т. д.)Обязательно для уровня кибербезопасности Продвинутый
-
Разработаны планы по минимизации рисков, связанных с эксплуатацией унаследованных систем (например, миграция данных в новые системы, применение компенсирующих контролей для legacy-систем: использование промежуточного ПО для взаимодействия с системой, ограничение доступа к системам на уровне подсетей, пользователей и т. д.).Обязательно для уровня кибербезопасности Средний
-
Ведется учет унаследованных (legacy) системОбязательно для уровня кибербезопасности Высокий Средний
-
Перечень legacy-систем поддерживается в актуальном состоянии, меры по минимизации рисков, связанных с эксплуатацией унаследованных систем, регулярно пересматриваютсяОбязательно для уровня кибербезопасности Продвинутый
-
Разработаны, согласованы и реализуются планы по минимизации рисков, связанных с эксплуатацией унаследованных систем (например, миграция данных в новые системы, применение компенсирующих контролей для legacy-систем: использование промежуточного ПО для взаимодействия с системой, ограничение доступа к системам на уровне подсетей, пользователей и т. д.)Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Унаследованные (legacy) системы отсутствуют в организации или ведется учет унаследованных (legacy) систем.Обязательно для уровня кибербезопасности Продвинутый
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.