Роли

Распределение обязанностей

Начать. Это бесплатно
или Регистрация c помощью Вашего email-адреса
Rocket clouds
Роли создатель Mind Map: Роли

1. Создание и поддержание в актуальном состоянии реестра распределения обязанностей и ответственности

2. Проведение оценки и анализа рисков ИБ

3. Проведение оценки необходимости применения антивирусного ПО для компонентов, которые считаются не подверженными воздействию вредоносным кодом.

4. Просмотр публикаций в открытых источниках информации с целью обнаружения актуальных уязвимостей для информационной инфраструктуры Компании.

5. Выполнение тестирования на проникновение.

6. ASV сканирование на уязвимости.

7. Внутреннее сканирование на уязвимости.

8. Внутренний аудит.

9. QSA-аудит.

10. Регистрация и обработка уязвимостей на компонентах информационной инфраструктуры.

11. Обеспечение информационной безопасности в Компании.

12. Разработка, пересмотр внутренней нормативной документации и распространение ее между работниками Компании.

13. Создание и поддержание в актуальном состоянии перечня поставщиков услуг.

14. Выполнение проверки благонадежности поставщиков услуг.

15. Проверка статуса соответствия требованиям PCI DSS поставщика услуг.

16. Составление и согласование матрицы ответственности с поставщиком услуг.

17. Управление и мониторинг учетных записей, предоставленных для поставщиков услуг.

18. Соблюдение принципов безопасного программирования

19. Контроль проведения Code Review.

20. Тестирование ПО на безопасность.

21. Контроль удаления тестовых данных в разработанном ПО перед выкладкой в производственную среду.

22. Определение перечня мест хранения ДДК, сроков хранения ДДК и поддержание данного перечня в актуальном состоянии.

23. Контроль запрета хранения критичных аутентификационных данных после авторизации транзакций.

24. Анализ мест хранения ДДК на предмет хранения ДДК с истекшим сроком хранения с целью их гарантированного уничтожения.

25. Составление и поддержание в актуальном состоянии перечня лиц, которым разрешен доступ к полным номерам платежных карт, хранящихся в Компании.

26. Контроль запрета передачи данных платежных карт через пользовательские технологии (например, email, ICQ, Skype и т.д.).

27. Смена ключей шифрования.

28. Генерация и хранение первой компоненты ключа шифрования ключей.

29. Генерация и хранение второй компоненты ключа шифрования ключей.

30. Гарантированное уничтожение ДДК.

31. Управление правами доступом и согласование всех заявок на предоставление или изменение прав доступа к компонентам информационной инфраструктуры Компании.

32. Создание и поддержание в актуальном состоянии списка прав доступа учетных записей работников Компании.

33. Проведение инвентаризации компонентов информационной инфраструктуры Компании с целью проверки и актуализации их параметров.

34. Мониторинг учетных записей и прав доступа.

35. Изучать и анализировать все события безопасности.

36. Изучать и анализировать журналы протоколирования событий всех компонентов информационной инфраструктуры Компании.

37. Регистрация, обработка и расследование инцидентов ИБ.

38. Разработка, актуализация и тестирование планов реагирования на инциденты ИБ.

39. Создание и поддержание в актуальном состоянии схемы сети информационной инфраструктуры Компании.

40. Создание и поддержание в актуальном состоянии схемы потоков данных платежных карт в информационной инфраструктуре Компании.

41. Создание и поддержание в актуальном состоянии перечня компонентов информационной инфраструктуры Компании.

42. Создание и актуализация стандартов конфигурации для типов компонентов информационной инфраструктуры Компании.

43. Согласование внесения всех изменений в информационной инфраструктуре Компании.

44. Тестирование всех согласованных изменений в информационной инфраструктуре Компании.

45. Выполнение согласованных изменений в информационной инфраструктуре Компании.

46. Проведение обновлений безопасности компонентов информационной инфраструктуры Компании.

47. Сегментация вычислительной сети.

48. Межсетевое экранирование.

49. Организация шифрованных каналов передачи данных платежных карт.

50. Пересмотр правил межсетевого экрана.

51. Контроль безопасной настройки компонентов информационной инфраструктуры Компании.

52. Обеспечение антивирусной защиты для всех компонентов информационной инфраструктуры Компании.

53. Документирование

54. Работа с поставщиками услуг

55. Контроль

56. ДДК

57. Управление правами

58. Журнал и логи

59. План

60. Блок-схемы и описание работы

61. Инфраструктура

62. Сети

63. Антивирус

64. Разработчик

65. Аудит

66. Тестирование

67. Общие обязаности

68. Backend

69. QA

70. Devops

71. Аналитик

72. Frontend

73. Team lead

74. Product Owner