Куда я попал?
Методика экспресс-оценки уровня кибербезопасности организации РезБез
Framework
9. Сетевая и инфраструктурная безопасность
Для проведения оценки соответствия по документу войдите в систему.
Список требований
-
Применяются технологии безопасного соединения пользователей с корпоративной сетью (например, с использованием VPN, двухфакторной аутентификации и т. д.)Обязательно для уровня кибербезопасности Средний
-
Применяются средства межсетевого экранирования на границе сетиОбязательно для уровня кибербезопасности Средний Базовый
-
Сеть сегментированаОбязательно для уровня кибербезопасности Средний Базовый
-
Обеспечивается безопасность для сетевых соединений (в том числе удаленных) с сотрудниками и третьими лицами (например, с использованием VPN, двухфакторной аутентификации и т. д.)Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Для авторизации доступа и контроля информационных потоков в сетях используются средства обеспечения сетевой безопасности (межсетевые экраны, системы NTA, IPS/IDS, защита от DDoS и т. д.)Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Сетевое взаимодействие между сегментами ограничивается минимально необходимым и достаточным набором открытых портов в соответствии с требованиями функционирования систем в данных сегментахОбязательно для уровня кибербезопасности Продвинутый
-
Сети разделены на отдельные сегменты в соответствии с их функциональным назначениемОбязательно для уровня кибербезопасности Продвинутый Высокий
-
Для защиты конечных точек используются встроенные механизмы защиты (например, механизмы ОС и ППО)Обязательно для уровня кибербезопасности Базовый
-
Для конечных точек обеспечивается наличие антивирусного ПО с актуальными базами сигнатур вредоносного кода. Установлены ограничения на установку ПО.Обязательно для уровня кибербезопасности Средний
-
Определен перечень ПО, разрешенного/запрещенного к использованиюОбязательно для уровня кибербезопасности Высокий
-
Установлены ограничения на установку ПО и изменение конфигурации конечных точекОбязательно для уровня кибербезопасности Продвинутый Высокий
-
Определен и поддерживается в актуальном состоянии перечень ПО, разрешенного/запрещенного к использованиюОбязательно для уровня кибербезопасности Продвинутый
-
Для всех конечных точек обеспечивается наличие работающего антивирусного ПО с актуальными базами сигнатур вредоносного кодаОбязательно для уровня кибербезопасности Продвинутый Высокий
-
Используются решения для защиты конечных точек от комплексных угроз (EDR)Обязательно для уровня кибербезопасности Продвинутый
-
Определен список используемых приложенийОбязательно для уровня кибербезопасности Базовый
-
Осуществляется учет приложений и контроль версий ПООбязательно для уровня кибербезопасности Средний
-
Проводится периодический анализ защищенности приложенийОбязательно для уровня кибербезопасности Высокий
-
Для приложений собственной разработки используются специализированные инструменты для статического и динамического анализа (SAST/DAST). Ошибки (уязвимости), выявленные в ходе анализа, своевременно исправляются.Обязательно для уровня кибербезопасности Продвинутый Высокий
-
Для защиты веб-приложений от сетевых атак используются решения класса WAFОбязательно для уровня кибербезопасности Продвинутый Высокий Средний
-
Осуществляется разделение сред для разработки, тестирования и развертывания приложений (DEV-TEST-PROD)Обязательно для уровня кибербезопасности Продвинутый Высокий Средний
-
Проводится регулярный анализ защищенности приложенийОбязательно для уровня кибербезопасности Продвинутый
-
Осуществляется учет приложений, список приложений поддерживается в актуальном состоянии, осуществляется контроль версий ПООбязательно для уровня кибербезопасности Продвинутый Высокий
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.