Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее

NIST Cybersecurity Framework

Framework

Для проведения оценки соответствия по документу войдите в систему.

Похожие требования

Международный стандарт ISO № 27001 от 01.10.2013 "Информационные технологии - Методы защиты - Системы менеджмента информационной безопасности - Требования - Приложение А":
A.12.4.1 Регистрация событий
Средства реализации: Должен вестись, сохраняться и регулярно анализироваться журналы, содержащие записи активности пользователей, возникновения исключений, сбоев и событий, связанных с информационной безопасностью.
A.16.1.1 Обязанности и процедуры
Средства реализации: Должна быть установлены обязанности руководства и процедуры, чтобы гарантировать быстрый, результативный и надлежащий ответ на инциденты информационной безопасности.
A.16.1.4 Оценка и решение по событиям информационной безопасности
Средства реализации: События информационной безопасности должны оцениваться и затем приниматься решение, следует ли их классифицировать как инцидент информационной безопасности.
The 20 CIS Controls Resources:
CSC 6.7 Regularly Review Logs
On a regular basis, review logs to identify anomalies or abnormal events.