policy SME

Lokitus- ja valvontapolitiikka – pk-yrityksille

Pk-yrityksille suunnattu lokitus- ja valvontapolitiikka varmistaa IT-järjestelmien turvallisuuden, vastuuvelvollisuuden ja vaatimustenmukaisuuden standardien, kuten ISO/IEC 27001:n, GDPR:n ja NIS2:n, mukaisesti.

Yleiskatsaus

Tämä pk-yrityksille suunnattu lokitus- ja valvontapolitiikka asettaa pakolliset vaatimukset lokien keräämiselle, katselmoinnille, säilytykselle ja suojaamiselle kaikissa tietojärjestelmissä ja kaikille käyttäjille. Se varmistaa vaatimustenmukaisuuden ISO/IEC 27001:2022:n, GDPR:n ja muiden standardien kanssa, yksinkertaistetuilla rooleilla organisaatioille ilman omistautuneita IT-tiimejä.

Kattava tarkastuslokien hallinta

Määrittelee, mitkä tapahtumat on kirjattava, säilytysajat sekä turvallisen säilytyksen peukalointia ja katoamista vastaan.

Sääntelyvaatimusten noudattaminen sisäänrakennettuna

Yhdenmukaistettu standardien ISO/IEC 27001:2022:n, GDPR:n, NIS2:n ja DORA:n kanssa auditointivalmiutta ja ilmoitettavia tietoturvaloukkauksia koskevia vaatimuksia varten.

Räätälöity pk-yrityksille

Mukautettu organisaatioille ilman omistautuneita IT-tiimejä, selkeillä rooleilla toimitusjohtajalle, IT-tuelle ja tietosuojakoordinaattorille.

Lue koko yleiskatsaus
Lokitus- ja valvontapolitiikka (P22S) luo vahvan viitekehyksen järjestelmätoiminnan suojaamiselle, säilyttämiselle ja auditoinnille pienissä ja keskisuurissa yrityksissä (pk-yrityksissä). Tämä politiikka on räätälöity erityisesti organisaatioille, joilla ei ole omistautuneita IT- tai tietoturvatiimejä, ja se tukee yksinkertaistettuja operatiivisia rooleja, kuten toimitusjohtajaa, IT-tukipalveluntarjoajaa ja tietosuojakoordinaattoria. Tästä virtaviivaistetusta lähestymistavasta huolimatta politiikka varmistaa tiukan vaatimustenmukaisuuden kansainvälisten standardien kanssa, mukaan lukien ISO/IEC 27001:2022, ISO/IEC 27002:2022, NIST SP 800-53 Rev.5, EU GDPR, EU NIS2, EU DORA ja COBIT 2019. Politiikan tarkoituksena on määrätä lokitus- ja valvontakontrollit, jotka ylläpitävät sekä organisaation IT-järjestelmien turvallisuutta että operatiivista eheyttä. Se määrittelee, mitkä tapahtumat on kirjattava (kattaen todennuksen, konfiguraation, pääsyn arkaluonteisiin tietoihin ja tekniset hälytykset), miten lokit säilytetään ja suojataan turvallisesti sekä vastuut katselmoinnista ja eskaloinnista poikkeamien yhteydessä. Tämän politiikan mukainen lokien hallinta tukee suoraan sääntelyvaatimusten noudattamista, forensisia tutkintoja ja jatkuvaa auditointivalmiutta sekä vastaa asiakasluottamukseen ja pakollisiin tietoturvaloukkausvastetoimiin liittyviin vaatimuksiin. Soveltamisala on selkeä: jokainen järjestelmä (palvelimista ja verkkolaitteista pilvipalveluihin ja omien laitteiden käytön (BYOD) -ympäristöihin) ja käyttäjä (työntekijät, urakoitsijat, MSP:t) kuuluu politiikan piiriin. Hallinnoitujen palvelujen tai kolmannen osapuolen alustojen tuottamat lokit on sisällytettävä, kun hallinnolliset oikeudet tai auditointioikeudet on myönnetty sopimuksellisesti. Politiikka edellyttää kriittisten lokien viikoittaisia ja kuukausittaisia katselmointeja, välitöntä reagointia korkean vakavuusasteen hälytyksiin sekä vähintään 12 kuukauden säilytysaikoja, jotka laajennetaan 3 vuoteen poikkeamalokeille. Lokien suojaustoimenpiteisiin kuuluvat kirjoitussuojaus, rajoitettu pääsy, salatut varmuuskopiot sekä tarkastusjälki kaikista kriittisistä järjestelmämuutoksista. Roolit ja vastuut on määritelty pk-yrityksille: toimitusjohtaja valvoo politiikan hyväksyntää, reagoi kriittisiin hälytyksiin ja hyväksyy poikkeukset, kun teknisiä tai operatiivisia rajoitteita on. IT-tukipalveluntarjoajat vastaavat lokituksen käyttöönotosta, säännöllisestä katselmoinnista sekä varmuuskopiointi- ja hälytysjärjestelmien ylläpidosta, kun taas tietosuojakoordinaattori varmistaa, että henkilötietoja sisältävät lokit ovat GDPR:n mukaisia, ja tukee tietoturvaloukkausanalyysiä sekä sääntelyilmoituksia. Henkilöstö ja urakoitsijat eivät saa koskaan peukaloida tai poistaa käytöstä lokitusjärjestelmiä, ja heidän on raportoitava poikkeamat. Hallintotapa- ja vaatimustenmukaisuusmekanismit kattavat lokituksen hallintoaikataulut, säilytysvaatimukset ja suojauskontrollit. Pilvipalveluja, aikasynkronointia (NTP), hälytyskonfiguraatiota, omien laitteiden käytön (BYOD) -kattavuutta, varmuuskopiointia sekä oikeudellista säilytystä ja poistamisen keskeyttämistä koskevia menettelyjä koskevat käytännöt sisältyvät forensisen valmiuden ja oikeudellisen puolustettavuuden varmistamiseksi. Poikkeukset on dokumentoitava, katselmoitava puolivuosittain ja lievennettävä asianmukaisesti. Täytäntöönpanoa tuetaan sanktioilla peukaloinnista, vaatimustenvastaisuudesta tai kriittisten hälytysten eskaloinnin laiminlyönnistä, jotta auditointi- ja sääntelyvaatimukset täyttyvät aina. Politiikka edellyttää vuosittaisia katselmointeja ja määrittää herätteet aikatauluttamattomille päivityksille auditointihavaintojen, poikkeamien tai infrastruktuurin tai sääntely-ympäristön muutosten perusteella. Tämä politiikka tukee suoraan, ja sitä tukevat siihen liittyvät pk-yrityspolitiikat, mukaan lukien tietosuoja ja tietosuoja, verkkoturvallisuus, turvallinen kehittäminen, tietoturvapoikkeamiin reagointi ja aikasynkronointi. Nämä kytkennät muodostavat kattavan perustan jäljitettävyydelle, tietoturvaloukkausten hallinnalle ja vaatimustenmukaisuudelle, räätälöitynä pienille organisaatioille mutta riittävän vahvana täyttämään johtavat kansainväliset standardit.

Käytäntökaavio

Lokitus- ja valvontapolitiikan kaavio, joka näyttää lokien keräämisen, säilytyksen, suojauksen, aikataulutetun katselmoinnin, hälytysten eskaloinnin ja auditointiraportoinnin vaiheet.

Napsauta kaaviota nähdäksesi sen täydessä koossa

Sisältö

Soveltamisala ja pelisäännöt

Vaaditut lokikategoriat

Säilytys-, pääsy- ja suojauskontrollit

Pilvi- ja kolmannen osapuolen lokitus

Aikasynkronointivaatimukset

Riskien käsittely ja auditointivalmius

Kehysmääräysten noudattaminen

🛡️ Tuetut standardit ja kehykset

Tämä tuote on linjassa seuraavien vaatimustenmukaisuuskehysten kanssa, yksityiskohtaisilla lauseke- ja valvontamappingeillä.

Kehys Katetut lausekkeet / Kontrollit
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 5(1)(f)Article 32Article 33
EU NIS2
EU DORA
COBIT 2019

Liittyvät käytännöt

Tietosuoja- ja tietosuojapolitiikka – pk-yrityksille

Varmistaa, että henkilötietoja sisältävä lokidata hallitaan eheyden, säilytyksen ja pääsyn suojatoimien avulla GDPR-vaatimusten mukaisesti.

Verkkoturvallisuuspolitiikka – pk-yrityksille

Tarjoaa perustan palomuureihin, langattomaan käyttöön, VPN-tileihin ja verkon segmentointiin ja eristämiseen liittyvien lokien keräämiselle.

Turvallinen kehittäminen -politiikka – pk-yrityksille

Varmistaa, että sovelluslokit (esim. kirjautumisyritykset, virheet ja poikkeukset) sisällytetään ohjelmistosuunnitteluun ja operaatioihin.

Tietoturvapoikkeamiin reagoinnin politiikka (P30) – pk-yrityksille

Perustuu tarkkaan ja täydelliseen lokidataan tietoturvapoikkeamien havaitsemiseksi, analysoimiseksi ja niihin reagoimiseksi.

Aikasynkronointipolitiikka – pk-yrityksille

Varmistaa yhdenmukaiset ja jäljitettävät aikaleimat kaikissa järjestelmissä, jotta lokit voidaan korreloida tutkintojen aikana.

Tietoa Clarysecin käytännöistä - Lokitus- ja valvontapolitiikka – pk-yrityksille

Yleiset tietoturvapolitiikat on usein rakennettu suuryrityksille, jolloin pienet yritykset kamppailevat monimutkaisten sääntöjen ja määrittelemättömien roolien kanssa. Tämä politiikka on erilainen. Pk-yrityspolitiikkamme on suunniteltu alusta alkaen käytännön toteutukseen organisaatioissa, joilla ei ole omistautuneita tietoturvatiimejä. Määritämme vastuut niille rooleille, joita teillä oikeasti on, kuten toimitusjohtajalle ja IT-palveluntarjoajalle, emme erikoisasiantuntijoiden joukolle, jota teillä ei ole. Jokainen vaatimus on jaettu yksilöllisesti numeroituun lausekkeeseen (esim. 5.2.1, 5.2.2). Tämä muuttaa politiikan selkeäksi, vaiheittaiseksi tarkistuslistaksi, mikä tekee siitä helpon ottaa käyttöön, auditoida ja räätälöidä ilman kokonaisten osioiden uudelleenkirjoittamista.

Nopea poikkeamien tutkinta

Mahdollistaa nopean lokikatselmoinnin ja forensisen valmiuden, nopeuttaen tietoturvaloukkausanalyysiä ja sääntelyraportointia pienille tiimeille.

Pilvi- ja etälokituksen tuki

Laajentaa lokituskontrollit pilvialustoihin, SaaS-palveluihin, omien laitteiden käytön (BYOD) -ympäristöihin ja etäkäyttäjiin, varmistaen, ettei kriittisten tapahtumien valvontaan jää aukkoja.

Roolipohjainen vastuuvelvollisuus

Osoittaa lokikatselmoinnin, hälytykset ja eskalointitehtävät pk-yrityksen todellisille rooleille selkeää vastuuta ja jäljitettäviä toimia varten.

Usein kysytyt kysymykset

Suunniteltu johtajille, johtajien toimesta

Tämän käytännön on laatinut tietoturvajohtaja, jolla on yli 25 vuoden kokemus ISMS-viitekehysten käyttöönotosta ja auditoinnista globaaleissa organisaatioissa. Se ei ole pelkkä asiakirja, vaan puolustettava viitekehys, joka kestää auditorin tarkastelun.

Laatinut asiantuntija, jolla on seuraavat pätevyydet:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Kattavuus & Aiheet

🏢 Kohdeosastot

IT tietoturva vaatimustenmukaisuus auditointi

🏷️ Aiheen kattavuus

valvonta ja lokitus vaatimustenmukaisuuden hallinta tietoturvaoperaatiot
€29

Kertaosto

Välitön lataus
Elinikäiset päivitykset
Logging and Monitoring Policy - SME

Tuotetiedot

Tyyppi: policy
Luokka: SME
Standardit: 7