Содержание#
- Реализованные меры обеспечения информационной безопасности
- Общие положения
- Реализованные меры
- Идентификация и аутентификация
- Парольная политика
- Защита учетных записей
- Ролевая модель
- Контроль привилегий
- Безопасная работа с шаблонами
- Защита от изменения логики SQL-запросов (SQL Injection)
- Защита сеансов
- Безопасность интерфейса доступа
- Логирование событий безопасности
- Защита журналов
- Аудит пользовательской активности
- Сетевая безопасность
- Сокрытие информации о веб-сервере
- Совместимость с защищенной инфраструктурой
- Безопасная разработка
- Учет и устранение уязвимостей
- Контроль целостности
- Защита данных
- Резервное копирование и восстановление
- Обновления и сопровождение
- Управление инцидентами и развитие безопасности
- Рекомендации по информационной безопасности
- Общие рекомендации
- Требования к паролям
- Использование двухфакторной аутентификации (2FA)
- Принцип предоставления минимальных прав доступа
- Действия при возникновении инцидента информационной безопасности
- Политика резервного копирования данных
- Запрет на использование неавторизованных сервисов
- Обучение в области информационной безопасности
- Средства защиты информации на автоматизированных рабочих местах
- Рекомендации по безопасности Global ERP
- Security Baseline — базовый уровень безопасности
- Управление ролями и полномочиями
- Мониторинг критических операций
- Требования к инфраструктуре
- Настройка PostgreSQL
- Управление обновлениями
- Безопасность при кастомизации
- Устранение технического долга
- Интеграция с корпоративными системами мониторинга и SIEM
- Security by Design: как безопасность встроена в Global ERP
- Соответствие требованиям (Compliance)
- Общие рекомендации