Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее

NIST Cybersecurity Framework

Framework

Для проведения оценки соответствия по документу войдите в систему.

Похожие требования

Международный стандарт ISO № 27001 от 01.10.2013 "Информационные технологии - Методы защиты - Системы менеджмента информационной безопасности - Требования - Приложение А":
A.18.2.1 Независимый анализ информационной безопасности
Средства реализации: Подход организации к управлению информационной безопасностью и его реализация (т. е. задачи управления, средства управления, политики, процессы и процедуры по обеспечению информационной безопасности) должны подвергаться независимому анализу через запланированные интервалы времени или в тех случаях, когда происходят существенные изменения.
A.17.1.3 Проверка, анализ и оценка непрерывности информационной безопасности
Средства реализации: Организация должна проверять разработанные и внедренные средства управления непрерывностью информационной безопасности через определенные интервалы времени, чтобы гарантировать, что эти средства пригодны и результативны во время неблагоприятных ситуаций.
The 20 CIS Controls Resources:
CSC 20.3 Perform Periodic Red Team Exercises
Perform periodic Red Team exercises to test organizational readiness to identify and stop attacks or to respond quickly and effectively.