Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

NIST Cybersecurity Framework (EN)

Framework

RC.IM-2

Для проведения оценки соответствия по документу войдите в систему.

Похожие требования

NIST Cybersecurity Framework (RU):
RC.IM-2
RC.IM-2: Обновляются стратегии восстановления

Приказ ФСТЭК России № 21 от 18.02.2013 "Состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных":
ИНЦ.6 ИНЦ.6 Планирование и принятие мер по предотвращению повторного возникновения инцидентов
ГОСТ Р № 57580.4-2022 от 01.02.2023 "Безопасность финансовых (банковских) операций. Обеспечение операционной надежности. Базовый состав организационных и технических мер. Раздел 7":
ТОН.12
ТОН.12 Использование результатов мониторинга и анализа показателей оценки эффективности программ тестирования готовности финансовой организации противостоять реализации информационных угроз для последующей доработки (совершенствования) таких программ.
ВРВ.34.8
ВРВ.34.8 Оценку эффективности*** выявления, реагирования на инциденты и восстановления после их реализации.
Стандарт № ИСО/МЭК 27001:2022(E) от 25.10.2022 "Информационная безопасность, кибербезопасность и защита частной жизни — Системы управления информационной безопасностью — Требования. Тело стандарта":
10.2 Несоответствия и корректирующие действия
10.2 Несоответствия и корректирующие действия
При возникновении несоответствия организация должна
  • a) реагировать на несоответствие, и по обстоятельствам:
    • 1) предпринимать действия по его контролю и корректировке;
    • 2) бороться с последствиями
  • b) оценивать потребность в действиях по устранению причин несоответствия с целью недопущения его повторения или появления где-либо в ином месте посредством:
    • 1) анализа несоответствия;
    • 2) определения причины несоответствия; а также
    • 3) определения, существуют ли или могут ли потенциально появиться подобные несоответствия;
  • c) внедрять любые необходимые меры;
  • d) анализировать эффективность любых предпринятых корректирующих действий; а также 
  • e) вносить, если необходимо, изменения в систему менеджмента информационной безопасности. 
Корректирующие действия должны быть соразмерными выявленным несоответствиям. Организация должна сохранять документированную информацию в качестве подтверждения:
Документированная информация должна быть доступна в качестве свидетельств в отношении:
  • f) природы несоответствий и любых предпринятых последующих действий, а также
  • g) результатов любых корректирующих действий.
10.1 Непрерывное улучшение
10.1 Непрерывное улучшение
Организация должна непрерывно улучшать пригодность, адекватность и эффективность системы менеджмента информационной безопасности.
ГОСТ Р № ИСО/МЭК 27001-2021 от 01.01.2022 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования":
10.2
 10.2 Постоянное улучшение 
Организация должна постоянно улучшать приемлемость, адекватность и результативность системы менеджмента информационной безопасности. 
10.1
 10.1 Несоответствие и корректирующие действия 
При появлении несоответствия организация должна: 
а) реагировать на несоответствие и, если применимо: 
1) предпринять необходимые действия, чтобы контролировать и устранить его; 
2) устранять последствия несоответствия; 
b) оценивать необходимость корректирующих действий по устранению причин несоответствия, чтобы избежать его повторения или появления в другом месте посредством: 
1) анализа несоответствия; 
2) определения причин появления несоответствия; 
3) определения наличия подобных несоответствий или потенциальных(ой) возможностей(и) их возникновения; с) выполнять необходимые корректирующие действия; 
d) анализировать результативность предпринятых корректирующих действий; 
е) вносить при необходимости изменения в систему менеджмента информационной безопасности. 
Корректирующие действия должны быть адекватны последствиям выявленных несоответствий. 
Организация должна хранить документированную информацию в качестве свидетельства: 
f) о характере несоответствий и любых последующих предпринимаемых действиях; 
g) результатах любых корректирующих действий. 
ГОСТ Р № ИСО/МЭК 27001-2021 от 01.01.2022 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования - Приложение А":
A.16.1.6
A.16.1.6 Анализ инцидентов информационной безопасности 
Мера обеспечения информационной безопасности: Знания, приобретенные в результате анализа и урегулирования инцидентов информационной безопасности, должны использоваться для уменьшения вероятности или влияния будущих инцидентов 
Стандарт № ISO/IEC 27001:2022(E) от 25.10.2022 "Information security, cybersecurity and privacy protection — Information security management systems — Requirements. Body":
10.2 Nonconformity and corrective action
10.2 Nonconformity and corrective action
When a nonconformity occurs, the organization shall:
  • a) react to the nonconformity, and as applicable:
    • 1) take action to control and correct it;
    • 2) deal with the consequences;
  • b) evaluate the need for action to eliminate the causes of nonconformity, in order that it does not recur or occur elsewhere, by:
    • 1) reviewing the nonconformity;
    • 2) determining the causes of the nonconformity; and
    • 3) determining if similar nonconformities exist, or could potentially occur;
  • c) implement any action needed;
  • d) review the effectiveness of any corrective action taken; and
  • e) make changes to the information security management system, if necessary. 
Corrective actions shall be appropriate to the effects of the nonconformities encountered.
Documented information shall be available as evidence of:
  • f) the nature of the nonconformities and any subsequent actions taken, and
  • g) the results of any corrective action.
10.1 Continual improvement
10.1 Continual improvement
The organization shall continually improve the suitability, adequacy and effectiveness of the information security management system.
Strategies to Mitigate Cyber Security Incidents (EN):
4.1.
Regular backups of important new/changed data, software and configuration settings, stored disconnected, retained for at least three months. Test restoration initially, annually and when IT infrastructure changes.
Relative Security Effectiveness:  Essential | Potential User Resistance:   Low | Upfront Cost:  High | Ongoing Maintenance Cost:  High
Стандарт № ИСО/МЭК 27001:2022(E) от 25.10.2022 "Информационная безопасность, кибербезопасность и защита частной жизни — Системы управления информационной безопасностью — Требования. Приложение А":
А.5.27
А.5.27 Извлечение уроков из инцидентов ИБ
Знания, полученные по результатам инцидентов ИБ, должны использоваться для укрепления и улучшения средств управления ИБ.
Приказ ФСТЭК России № 31 от 14.03.2014 "Состав мер защиты информации и их базовые наборы для соответствующего класса защищенности автоматизированной системы управления":
ИНЦ.5 ИНЦ.5 Принятие мер по предотвращению повторного возникновения компьютерных инцидентов
Приказ ФСТЭК России № 239 от 25.12.2017 "Состав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости":
ИНЦ.5 ИНЦ.5 Принятие мер по предотвращению повторного возникновения компьютерных инцидентов
ГОСТ Р № ИСО/МЭК 27002-2021 от 30.11.2021 "Информационные технологии. Методы и средства обеспечения безопасности. Свод норм и правил применения мер обеспечения информационной безопасности":
16.1.6
16.1.6 Извлечение уроков из инцидентов информационной безопасности

Мера обеспечения ИБ
Знания, приобретенные в результате анализа и урегулирования инцидентов ИБ, должны использоваться для уменьшения вероятности или влияния будущих инцидентов.

Руководство по применению
Должны быть внедрены механизмы, позволяющие количественно определять и отслеживать типы, объемы и стоимость инцидентов ИБ. Информация, полученная в результате оценки инцидентов ИБ, должна использоваться для выявления повторяющихся или значительных инцидентов.

Дополнительная информация
Оценка инцидентов ИБ может указывать на необходимость в усилении или дополнении мер обеспечения ИБ для снижения частоты, ущерба и стоимости в будущем или может быть принята во внимание при пересмотре политики безопасности (см. 5.1.2).
При должном внимании к аспектам конфиденциальности, истории про реальные инциденты ИБ могут быть использованы при обучении персонала (см. 7.2.2) в качестве примеров того, что может случиться, как реагировать на такие инциденты и как избежать их в будущем.
Стандарт № ISO/IEC 27001:2022(E) от 25.10.2022 "Information security, cybersecurity and privacy protection — Information security management systems — Requirements. Annex A":
А.5.27
А.5.27 Learning from information security incidents
Knowledge gained from information security incidents shall be used to strengthen and improve the information security controls.

Связанные защитные меры

Ничего не найдено

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.