Põhjalik komplekt juurdepääsu, võrgu, lõppseadmete, logimise ja seire ning krüptograafilise turbe poliitikate nõuetele vastavuseks.
See komplekt pakub integreeritud, standarditega kooskõlas poliitikaid, mis käsitlevad juurdepääsukontrolli, võrguturvet, lõppseadmete kaitset, auditilogimist ning seiret ja krüptograafilisi kontrollimeetmeid, tagades ettevõttekeskkondades tugeva kaitse, auditeeritavuse ja õigusnormidele vastavuse.
Kaitseb sise- ja välisvõrke volitamata juurdepääsu, häirete ja andmete pealtkuulamise eest.
Tagab struktureeritud kasutajakontode ja juurdepääsuõiguste halduse vähimate õiguste põhimõtte ja auditikontrollidega.
Jõustab tugeva lõppseadmete turbe ja pahavaratõrje kõigis seadmetes ning kaugsüsteemides.
Nõuab heakskiidetud krüptograafiliste meetodite kasutamist andmete konfidentsiaalsuse ja tervikluse tagamiseks.
Tsentraliseerib logide loomise, säilitamise ja reaalajas seire auditi ja ohtude tuvastamise jaoks.
Võrgu segmenteerimine ja isoleerimine ning tulemüüride jõustamine
Kasutajakontode ja juurdepääsuõiguste haldus
Lõppseadmete ja pahavaratõrje nõuded
Logimis- ja seirestandardid
Krüptograafilised kontrollimeetmed ja võtmehaldus
Juurdepääsukontrolli elutsükkel
See toode on kooskõlas järgmiste vastavusraamistikkudega, üksikasjalike klauslite ja kontrolli kaardistustega.
| Raamistik | Kaetud klauslid / Kontrollid |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
5(1)(f)323334Recital 39Recital 83
|
| EU NIS2 Directive |
21(2)(a)21(2)(c)21(2)(d)21(2)(e)21(3)
|
| EU DORA | |
| COBIT 2019 |
See poliitika määratleb kohustuslikud kontrollimeetmed ja operatiivsed nõuded organisatsiooni lõppseadmete—sh lauaarvutite, sülearvutite, mobiilseadmete ja serverite—kaitsmiseks pahavara ja seotud ohtude eest.
Selle poliitika eesmärk on määratleda organisatsiooni nõuded oma sise- ja välisvõrkude kaitsmiseks volitamata juurdepääsu, teenusekatkestuste, andmete pealtkuulamise ja väärkasutuse eest.
See poliitika kehtestab kohustuslikud kontrollimeetmed kasutajakontode ja juurdepääsuõiguste haldamiseks kõigis infosüsteemides ja teenustes.
Selle poliitika eesmärk on kehtestada selged ja jõustatavad nõuded logide loomisele, kaitsmisele, läbivaatamisele ja analüüsile, mis kajastavad organisatsiooni IT-keskkonnas võtmesüsteemi- ja turbesündmusi.
See poliitika kehtestab kohustuslikud põhimõtted, vastutused ja kontrollinõuded juurdepääsu haldamiseks infosüsteemidele, rakendustele, füüsilistele rajatistele ja andmevaradele kogu organisatsioonis.
See poliitika määratleb kohustuslikud nõuded krüptograafiliste kontrollimeetmete turvaliseks ja nõuetele vastavaks kasutamiseks kogu organisatsioonis, et tagada tundliku ja reguleeritud teabe konfidentsiaalsus, terviklus ja autentsus.
Tõhus turbejuhtimine nõuab enamat kui sõnu; see eeldab selgust, volitusi ja aruandekohustust ning struktuuri, mis skaleerub koos organisatsiooniga. Üldised mallid ebaõnnestuvad sageli, tekitades ebaselgust pikkade lõikude ja määratlemata rollidega. See poliitika on loodud olema teie turbeprogrammi operatiivne selgroog. Me määrame vastutused tänapäevases ettevõttes levinud konkreetsetele rollidele, sh infoturbejuht, IT- ja infoturbemeeskonnad ning asjakohased komiteed, tagades selge aruandekohustuse. Iga nõue on unikaalselt nummerdatud klausel (nt 5.1.1, 5.1.2). See atomaarne struktuur muudab poliitika lihtsasti rakendatavaks, võimaldab auditeerida konkreetsete kontrollimeetmete vastu ning turvaliselt kohandada ilma dokumendi terviklust mõjutamata, muutes selle staatilisest dokumendist dünaamiliseks, rakendatavaks raamistikuks.
Selle poliitika on koostanud turbejuht, kellel on üle 25 aasta kogemust ISMS-raamistike juurutamisel ja auditeerimisel globaalsetes organisatsioonides. See ei ole mõeldud vaid dokumendina, vaid kaitstava raamistikuna, mis peab vastu audiitori kontrollile.