policy SME

Päätelaitesuojaus ja haittaohjelmapolitiikka – pk-yrityksille

Varmista, että kaikki päätelaitteet on suojattu haittaohjelmilta tällä pk-yrityksille sopivalla, ISO/IEC 27001:2022 -vaatimustenmukaisella politiikalla teknisille, omien laitteiden käyttö (BYOD) - ja pilviympäristössä isännöidyille järjestelmälaitteille.

Yleiskatsaus

Tämä politiikka määrittää selkeät, pk-yrityksille sopivat vaatimukset kaikkien päätelaitteiden, mukaan lukien omien laitteiden käyttö (BYOD) ja mobiililaitteet, suojaamiseksi haittaohjelmilta ja tukee ISO/IEC 27001:2022-, GDPR- ja niihin liittyvien standardien vaatimustenmukaisuutta. Se osoittaa vastuut toimitusjohtajalle ja IT-palveluntarjoajille, kuvaa hallintakeinot ennaltaehkäisyyn, havaitsemiseen, tietoturvapoikkeamiin reagointitoimiin, dokumentaatioon ja tietoisuuteen, ja on räätälöity organisaatioille ilman omistautuneita kyberturvallisuustiimejä.

Kattava päätelaiteturvallisuus

Suojaa kaikki organisaation ja henkilökohtaiset laitteet haittaohjelmilta, mukaan lukien kannettavat tietokoneet, mobiililaitteet ja siirrettävät tallennusvälineet.

Selkeät roolit pk-yrityksille

Yksinkertaistetut vastuut toimitusjohtajalle ja IT-toiminnot-palveluntarjoajille varmistavat politiikkojen noudattamisen pienyritysympäristöissä.

Sääntely-yhdenmukaisuus

Tukee ISO/IEC 27001:2022-, GDPR-, NIS2- ja DORA-vaatimustenmukaisuutta vahvoilla haittaohjelmasuojauskontrolleilla.

Omien laitteiden käyttö (BYOD) ja etätyöpolitiikan kattavuus

Soveltuu sekä yrityksen IT-omaisuuserälaitteisiin että henkilökohtaisiin laitteisiin ja tukee hybridi- ja etätyövoimaa.

Lue koko yleiskatsaus
Tämä Päätelaitesuojaus – haittaohjelmapolitiikka (P20S) on suunniteltu erityisesti pienille ja keskisuurille yrityksille (pk-yrityksille), jotka tarvitsevat vahvan, käytännöllisen ja standardien mukaisen suojan päätelaitteisiin kohdistuvia haittaohjelmauhkia vastaan. Asiakirjanumeron ”S”-merkintä ja ensisijaisen vastuun delegointi toimitusjohtajalle heijastavat virtaviivaistettua lähestymistapaa organisaatioille, joilla ei ole omistautunutta tietoturvajohtaja (CISO) -roolia, tietoturvaoperaatiokeskus (SOC) -toimintoa tai kokopäiväisiä IT-toiminnot-tiimejä, mutta jotka haluavat pysyä täysin ISO/IEC 27001:2022 -viitekehyksen mukaisina. Politiikan tarkoitus on asettaa selkeät, täytäntöönpantavat vähimmäisstandardit kaikkien päätelaitteiden suojaamiseksi, mukaan lukien kannettavat ja pöytätietokoneet, tabletit, älypuhelimet ja irrotettavat tallennusvälineet. Käsittelemällä päätelaiteturvallisuuden tekniset, menettelylliset ja käyttäytymiseen liittyvät osa-alueet politiikka pyrkii lieventämään yleisiä riskejä, kuten kiristyshaittaohjelmia, vakoiluohjelmia, näppäilyntallentimia ja USB-pohjaisia haittaohjelmia. Politiikka tukee organisaation kyberresilienssitavoitteita ja helpottaa sääntelyvaatimusten noudattamista, erityisesti GDPR:n, NIS2:n, DORA:n ja COBIT 2019:n osalta. Soveltamisala on kattava: se koskee organisaation laitteita ja omien laitteiden käyttö (BYOD) -laitteita riippumatta siitä, ovatko ne omissa tiloissa, etäkäytössä, pilveen liitetyssä omaisuuseräympäristössä tai offline-tilassa. Koko henkilöstö, hallitut palveluntarjoajat, urakoitsijat ja harjoittelijat kuuluvat vaatimusten piiriin. Politiikka kuvaa hallintotavan sekä yrityksen omistamille että henkilökohtaisille laitteille ja painottaa erityisesti omien laitteiden käyttö (BYOD) -kontrolleja, kuten pakollisia virustorjunta- tai MDM-agentteja, ajantasaista paikkaustoimintaa, salattua tallennusta ja näytön lukituksen täytäntöönpanoa. Keskeisiin operatiivisiin vaatimuksiin kuuluu hyväksyttyjen virustorjunta- tai päätelaitteiden havainnointi ja reagointi (EDR) -ratkaisujen käyttö kaikissa päätelaitteissa, viikoittaiset täydet järjestelmäskannaukset, automaattiset allekirjoituspäivitykset, epäilyttävien tiedostotyyppien estäminen, käyttämättömien palveluiden poistaminen käytöstä sekä reaaliaikainen USB-skannaus. Jos haittaohjelma havaitaan, välitön irtikytkentä, IT-ilmoitus, rajaaminen, korjaavat toimenpiteet ja poikkeamien raportointimenettelyt on kuvattu selkeästi. Lisäksi politiikka edellyttää säännöllistä tietoturvatietoisuuskoulutusta ja jatkuvia simuloituja tietojenkalastelukampanjoita käyttäjistä johtuvien tartuntariskien vähentämiseksi. Politiikka edellyttää myös, että kriittiset tapahtumat (kuten suojauksen poistaminen käytöstä tai toistuvat tartuntayritykset) kirjataan lokitietoihin ja niistä tuotetaan automaattiset hälytykset, että auditointinäyttö säilytetään auditointia varten vähintään 12 kuukautta sekä että poikkeukset dokumentoidaan tiukasti ja ovat aikarajoitettuja. Vuosittainen katselmointi ja heräteperusteiset päivitykset varmistavat politiikan tehokkuuden muuttuvien uhkien ja sääntelymuutosten myötä. Nämä hallintakeinot soveltuvat pk-yrityksille ja tarjoavat toimitusjohtajille ja IT-tukipalveluntarjoajille toteutettavat ja hallittavat tietoturvatoimet, jotka täyttävät keskeisten viitekehysten odotukset.

Käytäntökaavio

Päätelaitesuojaus – haittaohjelmapolitiikka -kaavio, joka esittää hallintoroolit, keskeiset tekniset hallintakeinot, omien laitteiden käyttö (BYOD) -vaatimukset, tietoturvapoikkeamiin reagoinnin vaiheet sekä vaatimustenmukaisuuden jatkuvan seurannan auditointivalmiutta varten.

Napsauta kaaviota nähdäksesi sen täydessä koossa

Sisältö

Soveltamisala ja sitoutumissäännöt

omien laitteiden käyttö (BYOD) ja mobiililaitteiden hallintakeinot

tietoturvapoikkeamiin reagointi ja poikkeamien raportointi

Audit Logging ja tarkastuslokien vaatimukset

Haittaohjelmasuojaus-tietoisuuskoulutus

laitteiden salaus ja laitteiden koventaminen

Kehysmääräysten noudattaminen

🛡️ Tuetut standardit ja kehykset

Tämä tuote on linjassa seuraavien vaatimustenmukaisuuskehysten kanssa, yksityiskohtaisilla lauseke- ja valvontamappingeillä.

Kehys Katetut lausekkeet / Kontrollit
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
8.7
NIST SP 800-53 Rev.5
EU NIS2
EU DORA
COBIT 2019
EU GDPR
32(1)(b)33

Liittyvät käytännöt

Etätyöpolitiikka – pk-yrityksille

Varmistaa, että päätelaitesuojausvaatimukset pannaan täytäntöön laitteissa, joita käytetään toimipaikan ulkopuolella tai hybridiympäristöissä.

Omaisuudenhallintapolitiikka – pk-yrityksille

Tukee kaikkien päätelaitteiden seurantaa ja hallintaa ja varmistaa, että käytössä ovat vain valtuutetut ja suojatut laitteet.

Tietosuoja- ja tietosuojapolitiikka – pk-yrityksille

Vahvistaa haittaohjelmien ennaltaehkäisyn keskeisenä tietosuojakontrollina, jolla suojataan henkilötietoja ja arkaluonteisia tietoja vaarantumiselta.

Lokitus- ja valvontapolitiikka – pk-yrityksille

Määrittää vaatimukset haittaohjelmatapahtumien lokitukselle ja hälytysnäkyvyyden ylläpidolle varhaista reagointia varten.

Tietoturvapoikkeamiin reagoinnin politiikka – pk-yrityksille

Määrittää eskaloinnin, rajaamisen ja ulkoisen ilmoittamisen vaiheet, jos haittaohjelma johtaa tietojen vaarantumiseen tai toiminnan häiriöihin.

Tietoa Clarysecin käytännöistä - Päätelaitesuojaus ja haittaohjelmapolitiikka – pk-yrityksille

Yleiset tietoturvapolitiikat on usein rakennettu suuryrityksille, jolloin pienyritysten on vaikea soveltaa monimutkaisia sääntöjä ja epäselviä rooleja. Tämä politiikka on erilainen. Pk-yrityksille suunnatut politiikkamme on suunniteltu alusta alkaen käytännön toteutukseen organisaatioissa, joilla ei ole omistautuneita tietoturvatiimejä. Osoitamme vastuut rooleille, joita teillä oikeasti on, kuten toimitusjohtajalle ja IT-palveluntarjoajalle, emme joukolle erikoisasiantuntijoita. Jokainen vaatimus on jaettu yksilöllisesti numeroituun lausekkeeseen (esim. 5.2.1, 5.2.2). Tämä muuttaa politiikan selkeäksi vaiheittaiseksi tarkistuslistaksi, jonka avulla se on helppo toteuttaa, auditoida ja räätälöidä ilman kokonaisten osioiden uudelleenkirjoittamista.

Automaattinen haittaohjelmien havaitseminen ja reagointi

Hyödyntää reaaliaikaisia skannauksia, automatisoituja karanteeneja ja poikkeamien raportointitoimintoja uhkien rajaamiseksi ja laitteiden nopeaksi palauttamiseksi.

Sisäänrakennettu henkilöstön koulutus ja tietoisuus

Edellyttää jatkuvaa käyttäjätietoisuutta, simuloituja tietojenkalastelukampanjoita ja raportointia haittaohjelmariskin vähentämiseksi käyttäjävirheistä.

Usein kysytyt kysymykset

Suunniteltu johtajille, johtajien toimesta

Tämän käytännön on laatinut tietoturvajohtaja, jolla on yli 25 vuoden kokemus ISMS-viitekehysten käyttöönotosta ja auditoinnista globaaleissa organisaatioissa. Se ei ole pelkkä asiakirja, vaan puolustettava viitekehys, joka kestää auditorin tarkastelun.

Laatinut asiantuntija, jolla on seuraavat pätevyydet:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Kattavuus & Aiheet

🏢 Kohdeosastot

IT turvallisuus vaatimustenmukaisuus

🏷️ Aiheen kattavuus

pääsynhallinta vaatimustenmukaisuuden hallinta tietoturvaoperaatiot seuranta ja lokitus haavoittuvuuksien hallinta Korjauspäivitysten ja laiteohjelmistojen hallinta poikkeamien hallinta
€29

Kertaosto

Välitön lataus
Elinikäiset päivitykset
Endpoint Protection and Malware Policy - SME

Tuotetiedot

Tyyppi: policy
Luokka: SME
Standardit: 7