Думаю никому не надо рассказывать что такое SANS. Эти ребята довольно часто радуют сообщество специалистов по информационной безопасности полезной информацией. И вот не сказать чтобы очень новый, но довольно интересный материал:
Twenty Critical Security Controls for Effective Cyber Defense: Consensus Audit Guidelines
По сути это набор методов защиты, реализация которых позволит, по мнению экспертов SANS, обеспечить надежную защиту от кибер-атак. Помимо перечисления методов защиты документ содержит и рекомендации по аудиту каждого из указанных методов.
Некоторое время назад я своем блоге уже поднимал тему базового набора первоочередных мер по информационной безопасности (см. тут), но перечень SANS значительно более широкий. Итак, 20-ка SANS:
- Critical Control 1: Инвентаризация авторизованных и неавторизованных устройств
- Critical Control 2: Инвентаризация авторизованного и неавторизованного программного обеспечения
- Critical Control 3: Безопасная конфигурация программного и аппаратного обеспечения ноутбуков, рабочих станций и серверов
- Critical Control 4: Регулярное выявление и устранение уязвимостей
- Critical Control 5: Антивирусная защита
- Critical Control 6: Обеспечение безопасности прикладных систем
- Critical Control 7: Контроль беспроводных устройств
- Critical Control 8: Резервное копирование и восстановление
- Critical Control 9: Оценка навыков персонала и проведение обучений
- Critical Control 10: Безопасная конфигурация сетевых устройств (МСЭ, маршрутизаторы, свитчи)
- Critical Control 11: Ограничение и контроль сетевых протоколов, портов и сервисов
- Critical Control 12: Контроль использования административных привилегий
- Critical Control 13: Защита периметра
- Critical Control 14: Мониторинг, хранение и анализ журналов аудита событий безопасности
- Critical Control 15: Контроль доступа на основе минимально необходимых прав
- Critical Control 16: Мониторинг и контроль использования учетных записей
- Critical Control 17: Предотвращение утечки информации (Data Loss Prevention)
- Critical Control 18: Реагирование на инциденты информационной безопасности
- Critical Control 19: Безопасность на уровне сетевой архитектуры
- Critical Control 20: Проведение тестов на проникновение
Боян:))) у Дорлова даже перевод был.
ОтветитьУдалитьДавай лучше посты про Cobit5 ;)))
Для этого его надо прочитать, а я пока не брался за него :)
ОтветитьУдалить