DE.CM-01 DE.CM-02 DE.CM-03 DE.CM-06 DE.CM-09

Nuolatinė stebėsena (CM)

Turtas stebimas siekiant nustatyti anomalijas, kompromitavimo požymius ir kitus galimus nepageidaujamus įvykius

DE.CM-01

Stebimi tinklai ir tinklo paslaugos siekiant nustatyti galimus nepageidaujamus įvykius

  1. Stebėkite DNS, BGP ir kitas tinklo paslaugas, siekiant aptikti žalingus įvykius;
  2. Stebėkite laidinius ir belaidžius tinklus dėl prisijungimų iš neautorizuotų galinių įrenginių;
  3. Stebėkite, ar objektuose nėra neautorizuotų arba nesankcionuotų belaidžių tinklų;
  4. Faktinius tinklo srautus lyginkite su bazine linija, siekiant aptikti nukrypimus;
  5. Stebėkite tinklo ryšius, kad būtų galima identifikuoti saugos būklės pokyčius nulinio pasitikėjimo tikslais.
Nuoroda į originalą

DE.CM-02

Stebima fizinė aplinka siekiant nustatyti galimus nepageidaujamus įvykius

  1. Stebėkite fizinės prieigos kontrolės sistemų (pvz., kortelių skaitytuvų) žurnalus, norint nustatyti neįprastus dėsningumus (pvz., nukrypimus nuo normų) ir nesėkmingus bandymus;
  2. Peržiūrėkite ir stebėkite fizinės prieigos įrašus (pvz., lankytojų registrus ar prisijungimo formas);
  3. Stebėkite fizinės prieigos kontrolės priemones (pvz., spynas, sklendės, vyrių kaiščius, signalizaciją), ieškant pažeidimo požymių;
  4. Stebėkite fizinę aplinką naudodami signalizacijos sistemas, kameras ir apsaugos darbuotojus.
Nuoroda į originalą

DE.CM-03

Stebima personalo veikla ir technologijų naudojimas, siekiant nustatyti galimus nepageidaujamus įvykius

  1. Naudokite elgsenos analizės programinę įrangą, kad aptiktumėte neįprastą naudotojų veiklą ir sumažintumėte grėsmes, kylančias iš vidaus;
  2. Stebėkite loginės prieigos kontrolės sistemų žurnalus, siekiant aptikti neįprastus prieigos dėsningumus ir nesėkmingus prieigos bandymus;
  3. Nuolat stebėkite apgaulės technologijas, įskaitant vartotojų paskyras, dėl bet kokios veiklos.
Nuoroda į originalą

DE.CM-06

Išorės paslaugų teikėjų veikla ir paslaugos stebimos siekiant nustatyti galimai nepageidaujamus įvykius

  1. Stebėkite nuotolinio ir vietinio administravimo bei techninės priežiūros veiklą, kurią išorės paslaugų teikėjai atlieka organizacijos sistemose;
  2. Stebėkite debesijos paslaugų, interneto paslaugų teikėjų ir kitų paslaugų teikėjų veiklą, ar ji nenukrypsta nuo numatyto elgesio.
Nuoroda į originalą

DE.CM-09

Kompiuterių techninė ir programinė įranga, vykdymo aplinkos ir jų duomenys stebimi siekiant nustatyti galimus nepageidaujamus įvykius

  1. Stebėkite el. pašto, žiniatinklio, failų dalijimosi, bendradarbiavimo paslaugas ir kitus įprastus atakos vektorius, siekiant aptikti kenkėjiškas programas, sukčiavimo atakas, duomenų nutekėjimą ir ištraukimą bei kitus nepageidaujamus įvykius;
  2. Stebėkite autentifikacijos bandymus, siekiant aptikti prisijungimo duomenų atakas ir neleistiną jų pernaudojimą;
  3. Stebėkite ar programinės įrangos konfigūracijos nukrypsta nuo saugumo standartų;
  4. Stebėkite aparatinę ir programinę įrangą, ar nėra klastojimo požymių;
  5. Naudokite technologijas, esančias galiniuose įrenginiuose, kad aptiktumėte kibernetinio saugumo problemas (pvz., trūkstamus pataisymus, kenkėjiškų programų užkrėtimus, neautorizuotą programinę įrangą) ir nukreipkite galinius įrenginius į taisymo aplinką prieš suteikiant prieigą.
Nuoroda į originalą
APTIKTI

5 elementai šiame aplanke.