Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

Стандарт Банка России № РС БР ИББС-2.5-2014 от 01.06.2014

Менеджмент инцидентов информационной безопасности

Р. 6 п. 5 п.п. 7

Для проведения оценки соответствия по документу войдите в систему.

Похожие требования

Framework № PCI DSS 4.0 от 01.03.2022 "Payment Card Industry Data Security Standard":
Requirement 10.3.1
10.3.1
Defined Approach Requirements: 
Read access to audit logs files is limited to those with a job-related need. 

Customized Approach Objective:
Stored activity records cannot be accessed by unauthorized personnel. 

Defined Approach Testing Procedures:
  • 10.3.1 Interview system administrators and examine system configurations and privileges to verify that only individuals with a job-related need have read access to audit log files. 
Purpose:
Audit log files contain sensitive information, and read access to the log files must be limited only to those with a valid business need. This access includes audit log files on the originating systems as well as anywhere else they are stored. 

Good Practice:
Adequate protection of the audit logs includes strong access control that limits access to logs based on “need to know” only and the use of physical or network segregation to make the logs harder to find and modify. 
Requirement 10.2.1.3
10.2.1.3
Defined Approach Requirements: 
Audit logs capture all access to audit logs. 

Customized Approach Objective:
Records of all access to audit logs are captured 

Defined Approach Testing Procedures:
  • 10.2.1.3 Examine audit log configurations and log data to verify that access to all audit logs is captured. 
Purpose:
Malicious users often attempt to alter audit logs to hide their actions. A record of access allows an organization to trace any inconsistencies or potential tampering of the logs to an individual account. Having logs identify changes, additions, and deletions to the audit logs can help retrace steps made by unauthorized personnel. 
Framework № PCI DSS 4.0 от 01.03.2022 "Payment Card Industry Data Security Standard (RU)":
Requirement 10.3.1
10.3.1
Определенные Требования к Подходу:
Доступ на чтение к файлам журналов аудита ограничен теми, у кого есть потребность, связанная с работой.

Цель Индивидуального подхода:
Сохраненные записи о действиях не могут быть доступны неавторизованному персоналу.

Определенные Процедуры Тестирования Подхода:
  • 10.3.1 Опросите системных администраторов и изучите системные конфигурации и привилегии, чтобы убедиться, что доступ на чтение к файлам журнала аудита имеют только лица, имеющие служебные потребности.
Цель:
Файлы журналов аудита содержат конфиденциальную информацию, и доступ на чтение к файлам журналов должен быть ограничен только теми, у кого есть действительные бизнес-потребности. Этот доступ включает в себя файлы журналов аудита в исходных системах, а также в любом другом месте, где они хранятся.

Надлежащая практика:
Надлежащая защита журналов аудита включает строгий контроль доступа, который ограничивает доступ к журналам только на основании “необходимости знать”, а также использование физической или сетевой сегрегации, чтобы затруднить поиск и изменение журналов.
Requirement 10.2.1.3
10.2.1.3
Определенные Требования к Подходу:
Журналы аудита фиксируют весь доступ к журналам аудита.

Цель Индивидуального подхода:
Фиксируются записи всех обращений к журналам аудита

Определенные Процедуры Тестирования Подхода:
  • 10.2.1.3 Проверьте конфигурации журнала аудита и данные журнала, чтобы убедиться, что доступ ко всем журналам аудита зафиксирован.
Цель:
Злоумышленники часто пытаются изменить журналы аудита, чтобы скрыть свои действия. Запись доступа позволяет организации отслеживать любые несоответствия или потенциальную фальсификацию журналов для отдельной учетной записи. Наличие журналов, идентифицирующих изменения, добавления и удаления в журналах аудита, может помочь отследить действия, предпринятые неавторизованным персоналом.

Связанные защитные меры

Ничего не найдено

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.