Pk-yrityksille suunnattu lokitus- ja valvontapolitiikka varmistaa IT-järjestelmien turvallisuuden, vastuuvelvollisuuden ja vaatimustenmukaisuuden standardien, kuten ISO/IEC 27001:n, GDPR:n ja NIS2:n, mukaisesti.
Tämä pk-yrityksille suunnattu lokitus- ja valvontapolitiikka asettaa pakolliset vaatimukset lokien keräämiselle, katselmoinnille, säilytykselle ja suojaamiselle kaikissa tietojärjestelmissä ja kaikille käyttäjille. Se varmistaa vaatimustenmukaisuuden ISO/IEC 27001:2022:n, GDPR:n ja muiden standardien kanssa, yksinkertaistetuilla rooleilla organisaatioille ilman omistautuneita IT-tiimejä.
Määrittelee, mitkä tapahtumat on kirjattava, säilytysajat sekä turvallisen säilytyksen peukalointia ja katoamista vastaan.
Yhdenmukaistettu standardien ISO/IEC 27001:2022:n, GDPR:n, NIS2:n ja DORA:n kanssa auditointivalmiutta ja ilmoitettavia tietoturvaloukkauksia koskevia vaatimuksia varten.
Mukautettu organisaatioille ilman omistautuneita IT-tiimejä, selkeillä rooleilla toimitusjohtajalle, IT-tuelle ja tietosuojakoordinaattorille.
Napsauta kaaviota nähdäksesi sen täydessä koossa
Soveltamisala ja pelisäännöt
Vaaditut lokikategoriat
Säilytys-, pääsy- ja suojauskontrollit
Pilvi- ja kolmannen osapuolen lokitus
Aikasynkronointivaatimukset
Riskien käsittely ja auditointivalmius
Tämä tuote on linjassa seuraavien vaatimustenmukaisuuskehysten kanssa, yksityiskohtaisilla lauseke- ja valvontamappingeillä.
| Kehys | Katetut lausekkeet / Kontrollit |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5(1)(f)Article 32Article 33
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Varmistaa, että henkilötietoja sisältävä lokidata hallitaan eheyden, säilytyksen ja pääsyn suojatoimien avulla GDPR-vaatimusten mukaisesti.
Tarjoaa perustan palomuureihin, langattomaan käyttöön, VPN-tileihin ja verkon segmentointiin ja eristämiseen liittyvien lokien keräämiselle.
Varmistaa, että sovelluslokit (esim. kirjautumisyritykset, virheet ja poikkeukset) sisällytetään ohjelmistosuunnitteluun ja operaatioihin.
Perustuu tarkkaan ja täydelliseen lokidataan tietoturvapoikkeamien havaitsemiseksi, analysoimiseksi ja niihin reagoimiseksi.
Varmistaa yhdenmukaiset ja jäljitettävät aikaleimat kaikissa järjestelmissä, jotta lokit voidaan korreloida tutkintojen aikana.
Yleiset tietoturvapolitiikat on usein rakennettu suuryrityksille, jolloin pienet yritykset kamppailevat monimutkaisten sääntöjen ja määrittelemättömien roolien kanssa. Tämä politiikka on erilainen. Pk-yrityspolitiikkamme on suunniteltu alusta alkaen käytännön toteutukseen organisaatioissa, joilla ei ole omistautuneita tietoturvatiimejä. Määritämme vastuut niille rooleille, joita teillä oikeasti on, kuten toimitusjohtajalle ja IT-palveluntarjoajalle, emme erikoisasiantuntijoiden joukolle, jota teillä ei ole. Jokainen vaatimus on jaettu yksilöllisesti numeroituun lausekkeeseen (esim. 5.2.1, 5.2.2). Tämä muuttaa politiikan selkeäksi, vaiheittaiseksi tarkistuslistaksi, mikä tekee siitä helpon ottaa käyttöön, auditoida ja räätälöidä ilman kokonaisten osioiden uudelleenkirjoittamista.
Mahdollistaa nopean lokikatselmoinnin ja forensisen valmiuden, nopeuttaen tietoturvaloukkausanalyysiä ja sääntelyraportointia pienille tiimeille.
Laajentaa lokituskontrollit pilvialustoihin, SaaS-palveluihin, omien laitteiden käytön (BYOD) -ympäristöihin ja etäkäyttäjiin, varmistaen, ettei kriittisten tapahtumien valvontaan jää aukkoja.
Osoittaa lokikatselmoinnin, hälytykset ja eskalointitehtävät pk-yrityksen todellisille rooleille selkeää vastuuta ja jäljitettäviä toimia varten.
Tämän käytännön on laatinut tietoturvajohtaja, jolla on yli 25 vuoden kokemus ISMS-viitekehysten käyttöönotosta ja auditoinnista globaaleissa organisaatioissa. Se ei ole pelkkä asiakirja, vaan puolustettava viitekehys, joka kestää auditorin tarkastelun.