Yandex Cloud
Поиск
Связаться с экспертомПопробовать бесплатно
  • Кейсы
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
  • Marketplace
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Искусственный интеллект
    • Безопасность
    • Инструменты DevOps
    • Бессерверные вычисления
    • Управление ресурсами
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Калькулятор цен
    • Тарифы
    • Акции и free tier
  • Кейсы
  • Документация
  • Блог
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ООО «Яндекс.Облако»
Yandex Security Deck
    • Обзор
    • Окружения Security Deck
    • Алерты в Security Deck
      • Обзор
      • Базовые правила безопасности облачной платформы Yandex Cloud
      • Стандарт по защите облачной инфраструктуры Yandex Cloud
      • Требования стандарта CIS Benchmark™ для Kubernetes
      • Стандарт по защите персональных данных пользователей Yandex Cloud
      • Стандарт PCI DSS в Yandex Cloud
      • Требования стандарта ГОСТ Р 57580
    • Контроль данных (DSPM)
    • Контроль Kubernetes® (KSPM)
    • Диагностика доступов (CIEM)
    • Контроль конфигурации (CSPM)
    • Обнаружение угроз (TD)
    • Управление уязвимостями (VM)
    • Access Transparency
    • Портал соответствия требованиям
    • AI-ассистент
    • Квоты и лимиты
  • Правила тарификации
  • Аудитные логи Audit Trails
  • История изменений
  1. Концепции
  2. Интерфейс соответствия требованиям
  3. Требования стандарта ГОСТ Р 57580

Требования стандарта ГОСТ Р 57580

Статья создана
Yandex Cloud
Обновлена 15 мая 2026 г.

Примечание

Функциональность находится на стадии Preview.

ГОСТ Р 57580 — это национальный стандарт безопасности банковских и финансовых операций. Стандарт определяет уровни защиты информации и соответствующие им требования к содержанию базового состава организационных и технических мер защиты.

Стандарт обеспечивает адекватность используемых мер актуальным угрозам безопасности и принятому уровню операционного риска при оказании финансовых и банковских услуг, включая переводы денежных средств.

Эти правила помогают обеспечить соответствие требованиям стандарта ГОСТ Р 57580:

Требование стандарта безопасности

Идентификаторы проверки в модуле CSPM

7.2.1. Подпроцесс «Управление учетными записями и правами субъектов логического доступа»

УЗП.10; УЗП.17–УЗП.21

cspm.access.min-privileges

УЗП.22–УЗП.27

cspm.access.check-privileged-roles

УЗП.22–УЗП.25; УЗП.28

cspm.access.kms-keys-access

УЗП.8–УЗП.13; УЗП.17–УЗП.20

cspm.access.check-bindings

УЗП.10; УЗП.17–УЗП.21

cspm.access.min-privileges

РД.14–РД.15

cspm.cookie-timeout.organization

УЗП.22–УЗП.25

cspm.access.user-groups-access

РД.31; УЗП.17–УЗП.20

cspm.access.user-groups-mapping

7.2.2. Подпроцесс «Идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа»

РД.30-РД.31; РД.39-РД.44

cspm.access.idp
cspm.k8s.access

РД.14–РД.15; РД.30–РД.31

cspm.access.serial-console

РД.17–РД.18

cspm.crypto.secrets-lockbox
cspm.crypto.secrets-serverless
cspm.appsec.cdn-https

РЗИ.14

cspm.appsec.cdn-https

РД.30–РД.31

cspm.access.db-console-access
cspm.access.os-login-onto-hosts.vm

РД.31; УЗП.17–УЗП.20

cspm.access.user-groups-mapping

РД.30–РД.31; ИУ.7–ИУ.8

cspm.access.bucket-access-policy

РД.31

cspm.k8s.kspm

7.2.4. Подпроцесс «Идентификация и учет ресурсов и объектов доступа»

УЗП.10; УЗП.17–УЗП.20

cspm.access.sa-privileges-org-roles
cspm.access.sa-privileges-service-roles

УЗП.22–УЗП.25

cspm.access.privileged-sa-access

РД.29; РД.43–РД.44

cspm.crypto.sa-key-rotation

РД.30–РД.31

cspm.access.defined-key-scopes

СМЭ.16–СМЭ.19; ИУ.7–ИУ.8

cspm.access.bucket-public-access

ИУ.1–ИУ.4

cspm.o11y.labeled-resources

РД.30–РД.31; ИУ.7–ИУ.8

cspm.access.bucket-access-policy

7.3.1. Подпроцесс «Сегментация и межсетевое экранирование вычислительных сетей»

СМЭ.3; СМЭ.9; СМЭ.16; СМЭ.21

cspm.network.network-firewall

СМЭ.3; СМЭ.16

cspm.network.firewall

СМЭ.16–СМЭ.19; СМЭ.21

cspm.access.public-access
cspm.network.network-firewall-scope
cspm.k8s.network-firewall-scope
cspm.trusted-ip
cspm.trusted-ip-k8s

СМЭ.16–СМЭ.19

cspm.network.db-security-group
cspm.network.ydb-public
cspm.network.serverless-uses-vpc
cspm.k8s.api-security

СМЭ.1

cspm.network.serverless-uses-vpc

СМЭ.17

cspm.access.db-datalens-access

СМЭ.19

cspm.access.acl-container-registry

СМЭ.16–СМЭ.19; ИУ.7–ИУ.8

cspm.access.bucket-public-access

7.3.2. Подпроцесс «Выявление вторжений и сетевых атак»

ВСА.8; ВСА.9

cspm.appsec.ddos-protection.l3

ВСА.1–ВСА.7; BCA.11–BCA.13

cspm.appsec.use-sws
cspm.appsec.use-waf

ВСА.1–ВСА.7

cspm.appsec.use-arl

7.3.3. Подпроцесс «Защита информации, передаваемой по вычислительным сетям»

3ВС.1–3ВС.2

cspm.crypto.certificate-validity

3ВС.2

cspm.data.storage-https
cspm.appsec.alb-https
cspm.appsec.api-gateway-https
cspm.appsec.cdn-https

7.4.2. Подпроцесс «Контроль уязвимостей»

ЦЗИ.4–ЦЗИ.6

cspm.aws-token

ЦЗИ.1–ЦЗИ.11; ЦЗИ.20–ЦЗИ.26

cspm.k8s.secure-configuration

ЦЗИ.1–ЦЗИ.11; ЦЗИ.20–ЦЗИ.26

cspm.o11y.gitlab-audited

7.4.3. Подпроцесс «Организация и контроль размещения, хранения и обновления ПО»

ЦЗИ.16

cspm.db.db-deletion-protection

ЦЗИ.1–ЦЗИ.11; ЦЗИ.20–ЦЗИ.26

cspm.k8s.secure-configuration

ЦЗИ.1–ЦЗИ.11; ЦЗИ.20–ЦЗИ.26

cspm.o11y.gitlab-audited

7.4.4. Подпроцесс «Контроль состава и целостности ПО информационной инфраструктуры»

ЦЗИ.1–ЦЗИ.11; ЦЗИ.20–ЦЗИ.26

cspm.k8s.secure-configuration
cspm.o11y.gitlab-audited

7.5. Процесс 4 «Защита от вредоносного кода»

ЗВК.8–ЗВК.12

cspm.appsec.secure-registry

ЗВК.11–ЗВК.12

cspm.appsec.periodic-scan

ЗВК.20; ЗВК.12

cspm.appsec.registry-recently-scan

ЗВК.20; ЗВК.11–ЗВК.12

cspm.appsec.secure-registry

7.7.1. Подпроцесс «Мониторинг и анализ событий защиты информации»

МАС.1–МАС.9

cspm.o11y.audit-trails
cspm.appsec.use-smartcaptcha

МАС.1–МАС.7

cspm.o11y.data-plane-events

МАС.22

cspm.s3.used-object-lock

6.12. Общие положения по применению СКЗИ

РЗИ.14

cspm.crypto.keys-hsm
cspm.data.object-storage-encryption
cspm.crypto.managed-vm-kms
cspm.appsec.cdn-https

РД.17–РД.18

cspm.appsec.cdn-https

УЗП.28

cspm.crypto.keys-rotation
cspm.crypto.keys-deletion-protection

Была ли статья полезна?

Предыдущая
Стандарт PCI DSS в Yandex Cloud
Следующая
Контроль данных (DSPM)
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ООО «Яндекс.Облако»