Zajistěte bezpečné nasazení, správu a monitorování zařízení IoT a systémů provozních technologií (OT) pomocí jasné bezpečnostní politiky vyhovující pro SME, sladěné s hlavními normami.
Tato politika zabezpečení IoT/OT přizpůsobená pro SME definuje povinná pravidla pro zabezpečení, správu a monitorování všech připojených zařízení v kancelářském, výrobním a vzdáleném prostředí. Díky jasným rolím pro generálního ředitele a jednoduchým kontrolám umožňuje SME vynucovat ochranu IoT/OT podle osvědčených postupů v odvětví a regulační soulad bez specializovaných IT týmů.
Chraňte kancelářské, výrobní a skladové systémy IoT/OT před neoprávněným přístupem a narušením provozu.
Navrženo pro SME s jasnými rolemi, bez potřeby vyhrazených týmů IT a informační bezpečnosti.
Vyžaduje bezpečnou instalaci a odpovědnost externích poskytovatelů.
Sladěno s ISO 27001, NIS2, GDPR, DORA a NIST pro ochranu celé organizace.
Klikněte na diagram pro zobrazení v plné velikosti
Rozsah a pravidla zapojení
Inventář aktiv zařízení a segmentace
Bezpečnostní opatření pro třetí strany a dodavatele
správa záplat a firmwaru
Reakce na incidenty pro IoT/OT
Každoroční posouzení rizik a správa výjimek
Tento produkt je v souladu s následujícími rámci dodržování předpisů s podrobnými mapováními doložek a kontrol.
| Rámec | Pokryté doložky / Kontroly |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 32
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Vynucuje přihlašovací kontroly na úrovni zařízení, bezpečné používání hesel a postupy autorizovaného přístupu pro IoT a OT platformy.
Zabraňuje používání vzdáleného přístupu k řídicím panelům IoT/OT prostřednictvím nezabezpečených nebo neschválených kanálů.
Použije se, pokud zařízení IoT (např. bezpečnostní kamery) zpracovávají nebo zaznamenávají osobní údaje, a zajišťuje soulad s GDPR.
Definuje postupy pro detekci, hlášení incidentů a řešení incidentů IoT nebo OT, včetně podezření na manipulaci nebo provozní selhání.
Zajišťuje, že žádné informace o zařízeních ani rozvržení sítě nejsou sdíleny externě bez schválení.
Obecné bezpečnostní politiky jsou často vytvářeny pro velké korporace, takže malé firmy mají potíže aplikovat složitá pravidla a nejasně definované role. Tato politika je jiná. Naše politiky pro SME jsou navrženy od základu pro praktickou implementaci v organizacích bez vyhrazených bezpečnostních týmů. Odpovědnosti přiřazujeme rolím, které skutečně máte, jako je generální ředitel a váš poskytovatel IT, nikoli armádě specialistů, které nemáte. Každý požadavek je rozdělen do jedinečně číslované doložky (např. 5.2.1, 5.2.2). To mění politiku na jasný kontrolní seznam krok za krokem, díky čemuž je snadné ji implementovat, auditovat a přizpůsobit bez přepisování celých částí.
Pokrývá instalaci, provoz, monitorování a bezpečnou likvidaci, aby se minimalizovaly mezery a rizika zabezpečení IoT/OT.
Vyžaduje pravidelné přezkumy k identifikaci zastaralých, nezáplatovaných nebo nepodporovaných zařízení dříve, než se objeví zranitelnosti.
Umožňuje časově omezené výjimky, ale vždy vyžaduje dokumentované ošetření rizik a kroky zmírňování.
Tato politika byla vypracována bezpečnostním lídrem s více než 25 lety zkušeností s implementací a auditem rámců ISMS v globálních organizacích. Není navržena pouze jako dokument, ale jako obhajitelný rámec, který obstojí při auditu.