Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

Strategies to Mitigate Cyber Security Incidents (EN)

Framework

1.13.

Для проведения оценки соответствия по документу войдите в систему.

Похожие требования

CIS Critical Security Controls v8 (The 18 CIS CSC):
10.3 
10.3 Disable Autorun and Autoplay for Removable Media
Disable autorun and autoplay auto-execute functionality for removable media. 
10.4
10.4 Configure Automatic Anti-Malware Scanning of Removable Media 
Configure anti-malware software to automatically scan removable media 
NIST Cybersecurity Framework (RU):
PR.PT-2
PR.PT-2: Съемные носители информации защищены, и их использование ограничено в соответствии с политикой 
Приказ ФСТЭК России № 21 от 18.02.2013 "Состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных":
ЗНИ.5 ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на машинные носители персональных данных
ЗНИ.6 ЗНИ.6 Контроль ввода (вывода) информации на машинные носители персональных данных
ЗНИ.7 ЗНИ.7 Контроль подключения машинных носителей персональных данных
Russian Unified Cyber Security Framework (на основе The 18 CIS CSC):
10.3 
10.3 Реализован запрет автоматического запуска для съемных носителей информации
Запретить автозапуск для съемных носителей. 
10.4
10.4 Автоматически проводится проверка на наличие вредоносного программного кода для съемных носителей информации
Настроить автоматическое сканирование на вредоносное программное обеспечение для съемных носителей
Guideline for a healthy information system v.2.0 (EN):
15 STANDARD
/STANDARD
Removable media can be used to spread viruses, steal sensitive and strategic information or even compromise the organization’s network. Such attacks can have disastrous consequences for the activity of the organisation targeted. 

Although it is not a matter of completely prohibiting the use of removable media within the organization, it is nevertheless necessary to deal with these risks by identifying adequate measures and by raising users’ awareness to the risks that these media can carry. 

It is advisable to prohibit the connection of unknown USB sticks (collected in a public area for example) and to reduce, as much as possible, the use of uncontrolled sticks (the origin of which is known but not the integrity) on the information system, or at least have their content examined by the workstation’s anti-virus. 
CIS Critical Security Controls v7.1 (SANS Top 20):
CSC 8.5 CSC 8.5 Configure Devices to Not Auto-Run Content
Configure devices to not auto-run content from removable media.
CSC 13.8 CSC 13.8 Manage System's External Removable Media's Read/Write Configurations
Configure systems not to write data to external removable media, if there is no business need for supporting such devices.
CSC 15.9 CSC 15.9 Disable Wireless Peripheral Access of Devices
Disable wireless peripheral access of devices [such as Bluetooth and Near Field Communication (NFC)], unless such access is required for a business purpose.
CSC 15.4 CSC 15.4 Disable Wireless Access on Devices if Not Required
Disable wireless access on devices that do not have a business purpose for wireless access.
CSC 15.5 CSC 15.5 Limit Wireless Access on Client Devices
Configure wireless access on client machines that do have an essential wireless business purpose, to allow access only to authorized wireless networks and to restrict access to other wireless networks.
Приказ ФСТЭК России № 17 от 11.02.2013 "Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах":
ЗНИ.5 ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации
ЗНИ.6 ЗНИ.6 Контроль ввода (вывода) информации на машинные носители информации
ЗНИ.7 ЗНИ.7 Контроль подключения машинных носителей информации
Приказ ФСТЭК России № 31 от 14.03.2014 "Состав мер защиты информации и их базовые наборы для соответствующего класса защищенности автоматизированной системы управления":
ЗНИ.5 ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации
ЗНИ.6 ЗНИ.6 Контроль ввода (вывода) информации на машинные носители информации
ЗНИ.7 ЗНИ.7 Контроль подключения машинных носителей информации
NIST Cybersecurity Framework (EN):
PR.PT-2 PR.PT-2: Removable media is protected and its use restricted according to policy
Приказ ФСТЭК России № 239 от 25.12.2017 "Состав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости":
ЗНИ.7 ЗНИ.7 Контроль подключения съемных машинных носителей информации
ЗНИ.6 ЗНИ.6 Контроль ввода (вывода) информации на съемные машинные носители информации
ЗНИ.5 ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на съемные машинные носители информации

Связанные защитные меры

Ничего не найдено