T/CISA 197-2022
鉄鋼業界のデジタル プラントのサイバーセキュリティ要件 (英語版)

規格番号
T/CISA 197-2022
言語
中国語版, 英語で利用可能
制定年
2022
出版団体
Group Standards of the People's Republic of China
最新版
T/CISA 197-2022
範囲
一般要件 4.1 基本要件 鉄鋼業のデジタル プラントのネットワーク セキュリティ要件は、産業用制御システムの拡張要件を含む、レベル保護レベル 2 以上の要件を満たす必要があります。 ネットワークセキュリティ監視、早期警告および情報報告システムを確立する必要があり、産業用インターネットセキュリティ監視のための技術的手段を構築および改善する必要があり、主要なネットワークセキュリティリスクを発見し、セキュリティ影響評価を実施し、対象を絞った効果的な予防措置を講じるべきである。 適時に摂取する必要があります。 企業は、関連する産業用インターネット セキュリティ仕様に従って、自社のセキュリティ レベルに適した保護措置を導入し、自社または第三者の評価機関に委託して、標準的なコンプライアンス評価とリスク評価を実施する必要があります。 評価・評価により発見された重大な安全リスクについては、是正計画を策定し、是正措置を実施します。 企業は、セキュリティネットワークのセキュリティ状況を迅速に管理し、企業のネットワークセキュリティの緊急計画を策定し、定期的に緊急訓練を実施する必要があります。 4.2 管理要件 4.2.1 主な責任者は、企業のネットワーク セキュリティの最初の責任者である必要があり、ネットワーク セキュリティ責任システムの確立と改善、その実装の組織化、企業ネットワーク セキュリティ管理システムの構築と改善に責任を負います。 ネットワーク セキュリティ インシデントに対する緊急対応メカニズムの確立 ネットワーク セキュリティへの投資と評価を強化し、ネットワーク セキュリティ保護を企業の運営と管理の重要な部分に据えます。 4.2.2 安全担当者の管理 安全担当者の管理は次の要件を満たす必要があります: a) 安全担当者の管理システムが確立されている必要がある; b) 成熟した安全担当者の訓練システムが整備されており、さまざまなレベルの訓練と評価が行われている必要があるc) 緊急時の対応速度を確保するために、ネットワーク セキュリティ訓練を定期的に実施する必要があります。 4.2.3  管理システム 管理システムは次の要件を満たす必要があります: a) セキュリティ管理システムの構築には専門の部門または担当者が責任を負う必要があります; b) 許認可などの完全なネットワーク セキュリティ管理システムが確立される必要があります; c) 完全なネットワーク セキュリティ管理システムを確立する必要がある; c) 認可や承認など、完全なネットワーク セキュリティ管理システムを確立する必要がある; ネットワーク セキュリティ管理のフィードバックと対応戦略; d) 専門の部門または担当者が責任を負う必要がある安全管理体制の合理性および適用性を定期的(1年以内の間隔)または重大な変更の際に実証・承認し、不備があれば見直し、改善が必要な場合には見直しを行います。 4.2.4 メディア使用管理 メディア使用管理は、次の要件を満たす必要があります: a) 使用が許可されるメディアの種類、ユーザー、使用権限などが明確に定義され、各メディア使用プロセスが記録される必要があります。 必要な電子情報の消去と媒体を装備する必要がある 機器を破壊し、使用のために変更された記憶媒体から情報を消去し、廃棄された記憶媒体を破棄する; c) モバイル記憶媒体を部門のコンピュータや情報システム、ウイルス、トロイの木馬などに接続する前に悪意のあるコードをチェックして削除する必要があります。 信頼できないメディアはアクセスを禁止されます。 4.2.5 脆弱性およびリスク管理 脆弱性およびリスク管理は、次の要件を満たす必要があります: a) 完全かつ実行可能な脆弱性およびリスク監視システムが確立される必要がある; b) 脆弱性とリスクに対する緊急対応戦略および実施計画が確立される必要がある; c) 完全かつ完璧な脆弱性とリスクの監視システムを確立する必要があります; 脆弱性とリスクの修正プロセス領域の受け入れ基準。 4.2.6  機器およびシステムの運用および保守管理 機器およびシステムの運用および保守管理は、次の要件を満たす必要があります: a) 機器およびシステムは安全な動作環境を備え、定期的な保守および点検が実施されること; b) 責任者機器およびシステムの運用については、必要なスキルトレーニングを実施する必要があります; c) 機器およびシステムは、必要なネットワークリスク保護措置を講じ、関連する国内規制を遵守する必要があります。 4.2.7  安全性の監視と監査 安全性の監視と監査は、次の要件を満たす必要があります: a) 完全な機器および製品の安全性監視システムが確立される必要がある; b) 警報機能と緊急時対応戦略および実施計画が提供される必要がある; c) 対応重要な機器、プラットフォーム、システムなどへのセキュリティ監査機能により、重要なユーザーの行動や重要なセキュリティ イベントを監査できるようになります。 監査記録には、イベントの日時、ユーザー、イベントの種類、イベントが成功したかどうか、その他の監査が含まれる必要があります-関連情報; d) セキュリティ担当者に定期的に安全監視システムの機能と監査内容を自動的/手動でチェックさせ、潜在的なリスク問題を迅速に特定する必要があります; e) 監査記録の保存期間が法的および規制の要件に準拠していることを確認します。 4.2.8 廃止および廃止は、次の要件を満たす必要があります: a) ネットワークのセキュリティを確保するために、厳格な廃止システムが確立され、厳密に実装される必要がある; b) セキュリティ上のリスクがないことを確認するために、廃止オブジェクトが厳密にクリーンアップされる必要がある; c) ) システムの正常な運用を確保するために、廃止対象の機能代替作業を監視する機能が必要である。 5 ネットワークセキュリティ管理アーキテクチャ 鉄鋼業のデジタル工場のネットワークは、産業用制御システムのセキュリティモデルの分割原則に従っていくつかのセキュリティドメインに分割する必要があり、インターネット、企業の 3 つの異なるセキュリティドメインに分割する必要があります。 情報ネットワーク、産業用制御ネットワーク。 ネットワーク セキュリティ管理アーキテクチャとビジネス機能アーキテクチャの対応関係を図 1 に示します。   図 1 鉄鋼業界のデジタル工場ネットワークのフレームワーク図 さまざまなセキュリティ ドメインの分割は、次の要件を満たす必要があります: a) インターネット部分には、鉄鋼会社のインターネット リソースへのアクセスと、生産用に確立されたインターネット サービス プラットフォームが含まれる必要があります。 鉄鋼企業電子取引プラットフォーム、多拠点ネットワークコラボレーションなどの鉄鋼会社等の運営活動 b) 企業情報ネットワーク部分は、内部生産によって生成される情報の流れのために構築されたネットワーク環境でなければならないエネルギー管理ネットワーク、生産管理ネットワーク、物流管理ネットワークなどの鉄鋼企業の運営活動; c) 産業制御ネットワーク部分は、生産プロセス機器の正常な動作を保証するために構築された専用のネットワーク環境である必要があります。 基本的な自動化ネットワーク、プロセス制御ネットワークなど6 環境安全要件 6.1 物理的環境 物理的環境は、GB/T 22239-2019 の 7.1.1 の規定に従う必要があります。 6.2 ネットワーク環境 デジタルファクトリーネットワークセキュリティドメイン部門 デジタルファクトリーネットワークセキュリティドメインの基本アーキテクチャは、GB/T 22239-2019 の 7.5.2.1 の規定に準拠する必要があります。 異なるレベルのネットワーク間の通信セキュリティ 566.16.26.2.16.2.26.2.2.1 ファイアウォール、インターネット動作管理、侵入検知と保護、情報フィルタリングなどのネットワーク セキュリティ機器を、インターネットと企業情報ネットワークの間に設置する必要があります。 鉄鋼企業は企業の内部データのセキュリティを確保し、部外者による企業の内部ネットワークへの攻撃や侵入を防ぎます。 6.2.2.2 企業の生産に直接関係するシステムの正常な動作を最大限に保証するために、産業用ファイアウォール、隔離ゲート、ゲートウェイなどの産業レベルのネットワークセキュリティ機器を鉄鋼企業情報ネットワークと産業制御ネットワークの間に設置する必要があります。 範囲。 6.2.2.3 異なる機密性レベルでの合理的な情報の流れを確保するために、鉄鋼企業の産業制御ネットワークの異なるセキュリティ領域に絶縁された伝送装置を設置する必要がある。 6.2.2.4 インターネット、企業情報ネットワーク、鉄鋼企業の産業制御ネットワークなどのさまざまなレベルのネットワークの国境警備は、次の要件を満たす必要があります: a) ネットワークエリア間のアクセスとデータ通信は国境警備装置によって制御される必要があります。 ) 措置を講じるべきである アイドル状態のスイッチ ポート、IP/MAC アドレス バインド認証などを論理的に無効にするなど、許可なく内部ネットワークに接続する未承認デバイスの動作をチェックまたは制限するための技術的措置を講じる必要があります。 c) 技術的措置を講じる必要があります。 内部ユーザーが許可なく外部ネットワークに接続することを防ぐために、端末セキュリティ管理システムの使用や、サーバー、ワークステーション、ネットワーク管理ラップトップなどのホスト ネットワーク インターフェイスの使用を無効にするなどの動作をチェックまたは制限します。 同一レベルのネットワーク内の通信セキュリティ 6.2.3.1 同一レベルのネットワーク内では、利用者の操作を制御、記録、監査するために、本人認証、アクセス制御、操作記録、データ監査などの措置を講じるべきである。 事前予防、開催中の監督、事後監査の体制を確立し、厳重な管理体制を整えております。 6.2.3.2 同一レベルのネットワーク内の通信は、信頼性の問題に重点を置く必要があります。 たとえば、鉄鋼企業の集中制御シナリオでは、各制御システムの安全で安定した動作を確保するために、ホストの冗長性やネットワークの冗長性などの対策を採用する必要があります。 集中管理環境で。 6.2.3.3 同じレベルのネットワーク領域間のアクセス制御は、次の要件を満たす必要があります: a) 異なるネットワーク領域間では、厳格で効果的かつ最小限のアクセス制御ルールを使用して、ネットワーク領域間のネットワーク通信を制限する必要があります。 制御されたインターフェイスのデフォルトはすべて拒否です。 通信を許可する明確なビジネスニーズを除く通信; b) 地域間アクセス制御装置は、パケットアクセス制御検査ルールと、通信パケットの送信元アドレス、宛先アドレス、送信元ポート、宛先ポートおよびプロトコルなどに基づくアクセスをサポートする必要があります。 c) リージョン間アクセス制御機器は、データフローアクセス制御検査規則をサポートし、通信データフロー、アプリケーションプロトコル(産業用制御プロトコルを含む)およびアプリケーションコンテンツのセッションステータス情報に基づいてアクセス制御を実行する必要がある; d) リージョン間アクセス制御機構が故障した場合、直ちに警報を発する必要があります。 6.3 ホスト環境の本人認証は GB/T 22239-2019 の 7.1.4.1 の規定に準拠し、本人認証を通過していない外部ユーザーのアクセスを禁止する必要があります。 アクセス制御は GB/T 22239-2019 の 7.1.4.2 の規定に準拠し、ユーザーのニーズに応じて明確な権限を厳密に割り当て、管理者などのスーパー ユーザーの数と使用を厳密に管理する必要があります。 侵入防御 6.3.3.1 は、GB/T 22239-2019 の 7.1.4.4 の規定に準拠する必要があります。 6.3.3.2 USB インターフェース、無線通信、5G などの外部インターフェースを閉じ、不要なプログラムや未検証のプログラムのインストールを禁止する必要があります。 6.3.3.3 鉄鋼企業情報ネットワークおよび産業用制御ネットワークの場合、既知のネットワーク攻撃および未知の新しいネットワーク攻撃を効果的に検出するために、ネットワーク内でネットワーク侵入検出対策を講じる必要があります。 攻撃が検出された場合、攻撃元 IP、攻撃タイプ、攻撃ターゲット、攻撃時間などの情報を表示し、重大な侵入を警告します。 6.3.3.4 無線デバイスは次の要件を満たす必要がありますが、これらに限定されません: a) 不正な無線アクセス機器および不正なモバイル端末のアクセス動作を検出できなければなりません; b) 無線アクセス機器および不正なモバイル端末のアクセス動作を検出できなければなりませんアクセス機器 ネットワークスキャン、DDoS 攻撃、キークラッキング、中間者攻撃、なりすまし攻撃など c) SSID ブロードキャストや無線の WPS などの高リスク機能の有効状態を検出できること  d) ワイヤレス アクセスを無効にする必要があります。 SSID ブロードキャスト、WEP 認証など、機器およびワイヤレス アクセス ゲートウェイの危険な機能を無効にする必要があります。 e) 複数の AP が同じ認証キーを使用することを禁止する必要があります。 悪意のあるコードの防止 6.3.4.1 は、GB/T 22239-2019 の 7.1.4.5 の規定に準拠する必要があります。 同時に、悪意のあるコード攻撃から保護するためのホワイトリストやブラックリスト、またはアクティブな免疫の信頼できる検証メカニズムなどの技術的手段を講じる必要があります。 侵入やウイルスの動作を迅速に特定し、効果的にブロックするために採用されています。 6.3.4.2 鉄鋼企業情報ネットワークに複数のアプリケーションをインストールする必要があるシナリオでは、悪意のあるコードの侵入を防ぐためにブラックリストを使用する必要があります。 6.3.4.3 鉄鋼企業の制御ネットワークで比較的固定されたアプリケーションが実行されているシナリオでは、悪意のあるコードの侵入を防ぐためにホワイトリスト方式を使用することをお勧めします。 6.4 メディア環境 メディア保存メディアの管理は、GB/T 22239-2019 の 7.1.10.3 の規定に準拠する必要があり、同時に、機密データを非機密モバイル ストレージ メディアに保存し、機密モバイルを使用しないでください。 機密性のないコンピュータ上のデバイス、ストレージメディア。 メディアの更新: メディアの保管期間をマークし、定期的にチェックし、損傷または期限切れの場合は、データ情報の安全性を確保するために適時にメディアを更新する必要があります。 6.5 信頼できる検証 鉄鋼企業のデジタルファクトリー構築における主要システムおよび関連システムのサーバー、ワークステーション、ホストコンピュータ、安全装置、制御装置などの信頼できる検証は、第 7.1.4.6 項の規定に従う必要がある。 GB/T 22239-2019 に準拠し、同時に、アプリケーションの主要な実行リンクで動的信頼性検証を実行する必要があります。 6.6 セキュリティ監査 セキュリティ監査の基本要件は、GB/T 22239-2019 の 7.1.4.3 の規定に準拠する必要があり、同時に鉄鋼企業のデジタル工場のシステムは次の要件も満たさなければなりません。 システムのクロスネットワーク境界および地域の機器への対応 セキュリティインシデントおよびトラフィック、ネットワーク機器、セキュリティ機器などの保守作業に対してセキュリティ監査措置を講じ、完全な監査記録を保持するものとする; b) リモートのユーザーの行動の可能性アクセス、インターネットアクセスのユーザーの行動などを独立して監査および分析する必要があります; c) GB/T22239-2019 の 7.1.4.3 b) の規定に準拠し、ユーザー名や IP などのイベントソースの監査記録を追加する必要がありますd) GB/T22239-2019 の 7.1 に準拠する必要があり、c) の 4.3 の規定。 7 ソフトウェア構築のセキュリティ要件 7.1 リスクの特定と処理 脅威モデルとリスク分析 脅威モデルとリスク分析は、次の要件を満たす必要があります。 a) リスク評価プロセスに従って、デジタル ファクトリー製品に基づいて脅威モデルを作成する必要があり、リスクは次の要件を満たす必要があります。 脅威モデルに基づいて特定される; b) リスクの分類、頻度、範囲およびレベル、およびその他の情報を決定するために、リスクに対してリスク評価と分析が実施されるべきである。 セキュリティ要件の評価と確認 セキュリティ要件の評価と確認は、次の要件を満たす必要があります: a) 製品のすべてのセキュリティ要件を均一に管理するための効果的なセキュリティ要件管理プロセスが確立される必要がある; b) セキュリティ要件を評価して、その要件を決定する必要がある目標と優先順位、グレード。 セキュリティ戦略と実装 セキュリティ戦略と実装は、次の要件を満たす必要があります: a) 合理的なセキュリティ戦略は、セキュリティ要件に従って選択され、安全に実装される必要があります; b) セキュリティ実装のプロセスを追跡して、すべてのセキュリティが確実に行われることを保証する合理的なプロセスが確立される必要があります。 セキュリティ要件が実現されます。 セキュリティ テストと検証 セキュリティ テストと検証は、次の要件を満たす必要があります: a) セキュリティ実装の有効性を保証するために、すべてのセキュリティ実装は効果的な環境でセキュリティ テストされる必要があります; b) すべてのセキュリティ実装のテストの進行状況を追跡するための追跡メカニズムが確立される必要があります。 セキュリティの実装と安全性の確保 テストによって発見された問題は解決されます。 7.2 オープンソース導入プロセスは、オープンソース コンポーネントのリスク評価を規制する効果的なオープンソース コンポーネント導入プロセスを確立し、制御不能なリスクを確実に回避するためにそのセキュリティを合理的に評価する必要があります。 オープンソース コンポーネントのリファレンス レビュー オープン ソース コンポーネントのリファレンス レビューは、次の要件を満たす必要があります: a) 製品のオープンソース リスクを効果的に制御するために、オープン ソース コンポーネントの導入にはリスク評価プロセスが必要です; b) リスクオープンソース コンポーネントによって導入されたコンポーネントを評価して、そのセキュリティ ポリシーと安全な実装を決定する必要があります。 オープン ソース コンポーネントのライセンス リリースでは、オープン ソース コンポーネントのライセンス認証を効果的に管理し、さまざまな形式の製品に対する効果的なライセンス リリース要件を確立する必要があります。 7.3 システムのセキュリティ リリース保証要件は、次の要件を満たしている必要があります: a) 開発プロセスがリスクを効果的に特定して処理できるように、標準化されたデジタル ファクトリー システムの開発および管理仕様が存在する必要があります; b) ソース コードは静的にスキャンされる必要があります。 c) ソース コードの動的セキュリティ スキャンを実行し、特定された問題を効果的に処理する必要がある; d) システムのバイナリ パッケージのセキュリティ スキャンを実行する必要があり、 e) セキュリティ要件に従って製品の厳格な侵入テストを実行し、潜在的な問題を効果的に特定し、解決手順を確立する必要があります。 7.4 システム セキュリティ更新のリスク更新の監視 7.4.1.1 製品に関係するリスク ポイントにさらされる新たなリスクを迅速に特定するために、リスク監視メカニズムを確立する必要があります。 7.4.1.2 新たなリスクが発生した場合に責任者がタイムリーに加入通知を確実に受信できるように、リスク加入通知メカニズムを確立する必要があります。 リスクの評価、排除および確認 7.4.2.1 リスク戦略と排除措置を決定するために、新しいリスクを再評価する必要があります。 7.4.2.2  新たなリスクの安全な実現に対応し、パイプラインを追跡して完全に完了したことを確認します。 7.4.2.3 新しいリスクのセキュリティ実装は、効果的な環境でテストおよび確認する必要があります。 8 データセキュリティ要件 8.1 データ収集 データ収集は以下の要件を満たす必要があります: a) 「正当かつ正当、一貫した権利と責任、明確な目的、および必要最低限」の原則に準拠する必要があります; b) データは次の要件に従って処理される必要があります。 「産業データ分類・格付けガイドライン(試行版)」を活用し、データを分類・管理するためのデータの分類・格付けメカニズムを確立する; c) 収集したデータソースを特定し記録するためのデータソース管理システムを確立する; d) データ品質データ形式、完全性を監視し、データ ソースの品質を監視および評価するための管理機能が利用できる必要があります。 8.2 データ送信に必要な場合、送信データの機密性、完全性、可用性を確保するために、暗号化技術、データの非感作化、検証技術、デジタル署名およびその他の技術が使用されます。 データ送信は次の要件を満たす必要があります: a) 送信される機密データには適切な暗号化手段が使用される必要があります; b) データの公開キーと秘密キーは厳密に管理される必要があります; c) 安全なデータ送信プロトコルが使用される必要があります。 8.3 データ ストレージ データ ストレージは次の要件を満たす必要があります: 123456788.18.28.3a) 安全なデータ ストレージ施設を提供し、厳格なセキュリティ管理措置を採用する必要があります; b) データの量に基づいて、データ セキュリティの分類と隔離措置を確立する必要があります。 保存されたデータとそのデータの重要性、データの機密性およびその他の要因を考慮して、適切なストレージ メディアを選択し、差別化された安全なストレージ管理を実装する; c) 保存されたデータへのアクセスに対するセキュリティ制御ポリシーと許可されたアクセス メカニズムを設定し、データ セキュリティ リスク評価を確立するプロセス;  d) 保存プロセス中にデータの機密性、完全性、可用性が損なわれた場合にそれを検出でき、データの漏洩、改ざん、削除、挿入などを防止できる必要があります。 アラーム情報は許可されたユーザーに提供する必要があります。 8.4 データの使用と交換 データの使用と交換は、次の要件を満たす必要があります: 8.4a) データ リソースの不適切な使用を防ぐために、データの正当な使用のための評価システムが確立される必要があります; b) 差別化を実現するためにデータの非感作メカニズムが確立される必要があります機密データの感度を解除し、データの感度を解除する効果評価プロセスを確立する; c) 開発、テスト、共有などのさまざまなシナリオのニーズを満たすために、データの感度を解除した後も元のデータ形式と特定の属性を保持する必要がある; d) データのインポートとビジネス ルールに準拠した輸出セキュリティ ポリシー (認可ポリシー、一括エクスポート ポリシーなど) を確立する必要があります。 e) データ共有ポリシーを確立して、データ共有の内容と範囲を明確にする必要があります。 8.5 データ破壊 データ破壊は以下の要件を満たす必要があります: 8.5a) 破壊方法と破壊要件を明確にするために、データ破壊メカニズムを確立する必要があります; b) 機密データとそのデータが確実に破壊されるように、必要なデータ破壊技術的手段と制御手段を設定する必要があります。 内容; c) データのアーカイブおよび破壊ログの保存期間は 6 か月以上であるものとします。 8.6 データ セキュリティ管理要件 データの検出と分析 データの検出と分析は、次の要件を満たす必要があります: 8.6a) さまざまな種類のデータを自動的に検出するために、データ検出機能が利用可能である必要があります; b) 自動的に識別するために、適切なデータの分類とグレーディングの戦略が確立される必要があります。 、完全なデータビューを確立する; c) データアクセス、フロー、共有の追跡と監視が確立されるべきであり、データアクセス、送信、および共有のビューが確立されるべきである; d) それは、以下を実行する能力を有するべきであるデータを徹底的に分析し、データを核とした総合的な分析を行う 相関分析を行い、多次元のビューを構築するデータ権限管理の要件 データ権限管理は次の要件を満たす必要があります: 8.6.18.6.2123456788.18.28.38.48.58.68.6.18.6.2a) 完全なデータ権限管理戦略を確立する必要があります; b) データ アクセスは原則に基づいて保証される必要があります合理的な権限 c) データ権限の分離の原則を明確に確立する必要があります。 バックアップとリカバリの管理 バックアップとリカバリの管理は、以下の要件を満たす必要があります: a) 経営やビジネスなどの重要な情報の損傷に対処するために、完全なデータ災害復旧バックアップとリカバリのメカニズムが確立されていること、 b) 信頼性の高いパフォーマンスを備えたメディアであることデータのバックアップを保存し、管理のために安全な環境に置くために使用される; c) データが破損した場合に対応戦略がタイムリーにトリガーされることを保証するために、データ セキュリティの監視および管理機能が利用可能である必要がある; d) バックアップ データの回復訓練が行われる必要がある重要なバックアップ データの回復プロセスを定期的にテストする必要があります。 データ セキュリティの監視と監査 8.6.4.1 データのセキュリティ監視と監査を実行して、データ ライフ サイクルの各段階に存在する可能性のある不正アクセス、データ悪用、データ漏洩などのセキュリティ リスクを防止および制御します。 8.6.4.2 データ セキュリティの監視は、次の要件を満たす必要があります。 a) データの継続的、動的、リアルタイムのセキュリティ監査を確保するために、データ追跡、動作分析、権限監視などのデータ セキュリティの監視および監査機能を備えている必要があります。 b) 機密データを監視する機能があり、機密データのフロー プロセス全体を記録および監視できる必要がある; c) データ漏洩行為を検出および警告する機能が必要である; d) 追跡する機能が必要である相関分析とトレーサビリティ証拠収集 e) データ コンプライアンスのリスクを監視し、さまざまなコンプライアンス シナリオの下でのデータの動作を監視し、不正アクセスなどの違反があるかどうかを発見する機能を備えている必要があります。 f) データイベントを追跡する機能が必要です。 イベント記録には、イベントのデータと種類、データ訪問者、デバイス、アプリケーション、データ操作の種類、日付と時刻、その他の関連情報が含まれている必要があります。 8.6.4.3 セキュリティ監査には次の内容が含まれますが、これらに限定されません。 a) ネットワーク境界および地域機器を越えるシステム トラフィック、ネットワーク機器およびセキュリティ機器のセキュリティ イベント、保守作業などに対してセキュリティ監査対策を講じ、完全な監査を維持します。 b) リモート アクセス ユーザーの行動、インターネット アクセス ユーザーの行動などは、独立して監査および分析される必要があります; c) 監査記録には、イベントの日時、イベント ソース (ユーザー名または IP アドレスなど) が含まれる必要があります。 、イベントの種類、イベントの内容や結果などの情報。 監査記録は、予期せぬ削除、変更、または上書きを避けるために、保護され (アクセス権制御など)、バックアップ ポリシーに従って定期的にバックアップされる必要があります。 d) 権限のある担当者および/またはツールは、読み取り専用で監査ログにアクセスできます。 やり方。

T/CISA 197-2022 発売履歴

  • 2022 T/CISA 197-2022 鉄鋼業界のデジタル プラントのサイバーセキュリティ要件



© 著作権 2024