5.2.3
Определенные Требования к Подходу:
Любые системные компоненты, которые не подвержены риску заражения вредоносными программами, периодически проверяются на наличие следующих:
- Документированный список всех компонентов системы, не подверженных риску заражения вредоносными программами.
- Выявление и оценка возникающих вредоносных угроз для этих компонентов системы.
- Подтверждение того, что такие системные компоненты по-прежнему не требуют защиты от вредоносных программ.
Цель Индивидуального подхода:
Организация поддерживает осведомленность о развивающихся угрозах вредоносного ПО, чтобы гарантировать, что любые системы, не защищенные от вредоносного ПО, не подвергаются риску заражения.
Примечания по применению:
Системные компоненты, на которые распространяется это требование, - это те, для которых не развернуто решение для защиты от вредоносных программ в соответствии с требованием 5.2.1.
Определенные Процедуры Тестирования Подхода:
- 5.2.3.a Изучите документированные политики и процедуры, чтобы убедиться, что определен процесс для периодических оценок любых компонентов системы, которые не подвержены риску заражения вредоносными программами, который включает все элементы, указанные в этом требовании.
- 5.2.3.b Провести собеседование с персоналом, чтобы убедиться, что оценки включают все элементы, указанные в этом требовании.
- 5.2.3.c Изучите список системных компонентов, идентифицированных как не подверженные риску заражения вредоносными программами, и сравните с системными компонентами без развернутого антивирусного решения в соответствии с требованием 5.2.1, чтобы убедиться, что системные компоненты соответствуют обоим требованиям.
Цель:
Некоторые системы в данный момент времени могут в настоящее время не подвергаться обычным атакам или воздействию вредоносных программ. Однако отраслевые тенденции в отношении вредоносных программ могут быстро меняться, поэтому организациям важно быть в курсе новых вредоносных программ, которые могут повлиять на их системы — например, путем отслеживания уведомлений о безопасности поставщиков и форумов по защите от вредоносных программ, чтобы определить, могут ли их системы подвергаться угрозе со стороны новых и развивающихся вредоносных программ.
Надлежащая практика:
Если организация определяет, что конкретная система не подвержена каким-либо вредоносным программам, это определение должно быть подкреплено отраслевыми данными, ресурсами поставщиков и передовой практикой.
Следующие шаги могут помочь организациям в проведении их периодических оценок:
- Идентификация всех типов систем, ранее определенных как не требующие защиты от вредоносных программ.
- Просмотрите предупреждения и уведомления об уязвимостях в отрасли, чтобы определить, существуют ли новые угрозы для какой-либо идентифицированной системы.
- Документированный вывод о том, остаются ли типы систем невосприимчивыми к вредоносным программам.
- Стратегия добавления защиты от вредоносных программ для любых типов систем, для которых защита от вредоносных программ стала необходимой.
Тенденции в области вредоносных программ должны быть включены в определение новых уязвимостей в системе безопасности в соответствии с требованием 6.3.1, а методы устранения новых тенденций должны быть включены в стандарты конфигурации организации и механизмы защиты по мере необходимости.