Требования стандарта ГОСТ Р 57580
Примечание
Функциональность находится на стадии Preview.
ГОСТ Р 57580 — это национальный стандарт безопасности банковских и финансовых операций. Стандарт определяет уровни защиты информации и соответствующие им требования к содержанию базового состава организационных и технических мер защиты.
Стандарт обеспечивает адекватность используемых мер актуальным угрозам безопасности и принятому уровню операционного риска при оказании финансовых и банковских услуг, включая переводы денежных средств.
Эти правила помогают обеспечить соответствие требованиям стандарта ГОСТ Р 57580:
|
Требование стандарта безопасности |
Идентификаторы проверки в модуле CSPM |
|
7.2.1. Подпроцесс «Управление учетными записями и правами субъектов логического доступа» |
|
|
УЗП.10; УЗП.17–УЗП.21 |
|
|
УЗП.22–УЗП.27 |
|
|
УЗП.22–УЗП.25; УЗП.28 |
|
|
УЗП.8–УЗП.13; УЗП.17–УЗП.20 |
|
|
УЗП.10; УЗП.17–УЗП.21 |
|
|
РД.14–РД.15 |
|
|
УЗП.22–УЗП.25 |
|
|
РД.31; УЗП.17–УЗП.20 |
|
|
7.2.2. Подпроцесс «Идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа» |
|
|
РД.30-РД.31; РД.39-РД.44 |
|
|
РД.14–РД.15; РД.30–РД.31 |
|
|
РД.17–РД.18 |
cspm.crypto.secrets-lockbox |
|
РЗИ.14 |
|
|
РД.30–РД.31 |
cspm.access.db-console-access |
|
РД.31; УЗП.17–УЗП.20 |
|
|
РД.30–РД.31; ИУ.7–ИУ.8 |
|
|
РД.31 |
|
|
7.2.4. Подпроцесс «Идентификация и учет ресурсов и объектов доступа» |
|
|
УЗП.10; УЗП.17–УЗП.20 |
cspm.access.sa-privileges-org-roles |
|
УЗП.22–УЗП.25 |
|
|
РД.29; РД.43–РД.44 |
|
|
РД.30–РД.31 |
|
|
СМЭ.16–СМЭ.19; ИУ.7–ИУ.8 |
|
|
ИУ.1–ИУ.4 |
|
|
РД.30–РД.31; ИУ.7–ИУ.8 |
|
|
7.3.1. Подпроцесс «Сегментация и межсетевое экранирование вычислительных сетей» |
|
|
СМЭ.3; СМЭ.9; СМЭ.16; СМЭ.21 |
|
|
СМЭ.3; СМЭ.16 |
|
|
СМЭ.16–СМЭ.19; СМЭ.21 |
cspm.access.public-access |
|
СМЭ.16–СМЭ.19 |
cspm.network.db-security-group |
|
СМЭ.1 |
|
|
СМЭ.17 |
|
|
СМЭ.19 |
|
|
СМЭ.16–СМЭ.19; ИУ.7–ИУ.8 |
|
|
7.3.2. Подпроцесс «Выявление вторжений и сетевых атак» |
|
|
ВСА.8; ВСА.9 |
|
|
ВСА.1–ВСА.7; BCA.11–BCA.13 |
|
|
ВСА.1–ВСА.7 |
|
|
7.3.3. Подпроцесс «Защита информации, передаваемой по вычислительным сетям» |
|
|
3ВС.1–3ВС.2 |
|
|
3ВС.2 |
cspm.data.storage-https |
|
7.4.2. Подпроцесс «Контроль уязвимостей» |
|
|
ЦЗИ.4–ЦЗИ.6 |
|
|
ЦЗИ.1–ЦЗИ.11; ЦЗИ.20–ЦЗИ.26 |
|
|
ЦЗИ.1–ЦЗИ.11; ЦЗИ.20–ЦЗИ.26 |
|
|
7.4.3. Подпроцесс «Организация и контроль размещения, хранения и обновления ПО» |
|
|
ЦЗИ.16 |
|
|
ЦЗИ.1–ЦЗИ.11; ЦЗИ.20–ЦЗИ.26 |
|
|
ЦЗИ.1–ЦЗИ.11; ЦЗИ.20–ЦЗИ.26 |
|
|
7.4.4. Подпроцесс «Контроль состава и целостности ПО информационной инфраструктуры» |
|
|
ЦЗИ.1–ЦЗИ.11; ЦЗИ.20–ЦЗИ.26 |
|
|
7.5. Процесс 4 «Защита от вредоносного кода» |
|
|
ЗВК.8–ЗВК.12 |
|
|
ЗВК.11–ЗВК.12 |
|
|
ЗВК.20; ЗВК.12 |
|
|
ЗВК.20; ЗВК.11–ЗВК.12 |
|
|
7.7.1. Подпроцесс «Мониторинг и анализ событий защиты информации» |
|
|
МАС.1–МАС.9 |
|
|
МАС.1–МАС.7 |
|
|
МАС.22 |
|
|
6.12. Общие положения по применению СКЗИ |
|
|
РЗИ.14 |
cspm.crypto.keys-hsm |
|
РД.17–РД.18 |
|
|
УЗП.28 |
cspm.crypto.keys-rotation |