policy Enterprise

Lokitus- ja valvontapolitiikka

Varmista kattava tietoturvapoikkeamien lokitus ja reaaliaikainen seuranta kaikissa järjestelmissä tällä kattavalla lokitus- ja valvontapolitiikalla.

Yleiskatsaus

Lokitus- ja valvontapolitiikka määrittelee kattavat vaatimukset lokien keräämiselle, suojaamiselle ja analysoinnille kaikesta kriittisestä IT-infrastruktuurista, tukien poikkeamien havaitsemista, vaatimustenmukaisuutta ja auditointivalmiutta.

Kattava lokikattavuus

Edellyttää lokitusta kaikille kriittisille järjestelmille, sovellusympäristöille ja tapahtumille, tukien tutkintaa, auditointia ja sääntelytarpeita.

Keskitetty SIEM-integraatio

Edellyttää lokien kokoamista ja korrelointia suojatussa SIEM-järjestelmässä, mahdollistaen poikkeamien nopean havaitsemisen ja eskaloinnin.

Valmis sääntelyvaatimusten noudattamiseen

Suoraan linjassa ISO/IEC 27001-, GDPR-, NIS2-, DORA- ja COBIT 2019 -vaatimusten kanssa seurannan ja tarkastusjäljen osalta.

Tiukka säilytys ja suojaus

Määrittelee turvallisen säilytyksen, varmuuskopioinnin ja kontrollit lokien peukaloinnin estämiseksi ja tietojen eheyden varmistamiseksi.

Lue koko yleiskatsaus
Lokitus- ja valvontapolitiikka (P22) määrittää vankan ja täytäntöönpanokelpoisen viitekehyksen järjestelmä- ja tietoturvatapahtumien keräämiselle ja analysoinnille koko organisaation IT-ympäristössä. Politiikan ensisijainen tarkoitus on tukea tehokasta poikkeamien havaitsemista, nopeaa uhkiin reagointia, forensista tutkintaa, auditointivalmiutta ja tiukkaa lakisääteistä vaatimustenmukaisuutta. Näiden tavoitteiden saavuttamiseksi politiikka asettaa selkeät vaatimukset lokien tuottamiselle, säilyttämiselle ja suojaamiselle, painottaen tarkkaa tapahtumien korrelointia järjestelmälaajuisen aikasynkronoinnin avulla. Politiikan soveltamisala on laaja. Se kattaa kaiken tyyppisen infrastruktuurin: omissa tiloissa, pilvessä (IaaS, PaaS, SaaS) ja hybridiympäristöissä, sekä käyttöjärjestelmät, tietokannat, sovellukset, verkkolaitteet ja erikoistuneet tietoturvajärjestelmät, kuten SIEM:t ja palomuurit. Politiikka koskee laajaa sidosryhmäjoukkoa, mukaan lukien järjestelmä- ja ylläpitokäyttäjät, IT-toiminnot, SOC-tiimit, kehittäjät, sovellusomistajat ja kolmannen osapuolen palveluntarjoajat. Jokaisella ryhmällä on omat vastuunsa, kuten lokien keruun varmistaminen, lokien eheyden varmentaminen, lokien integrointi keskitettyihin seurantajärjestelmiin sekä auditointi- ja vaatimustenmukaisuustoimintojen tukeminen. Tavoitteet on määritelty selkeästi ja ne kattavat tapahtumatiedon koko elinkaaren. Kaikkien kriittisten järjestelmien on tuotettava ja säilytettävä lokit, jotka kuvaavat käyttäjien loogisen pääsyn tapahtumat, etuoikeutetut toiminnot, konfiguraationhallintamuutokset, epäonnistumiset, haittaohjelmien torjuntahavainnot ja verkkotapahtumat, jotta sääntelyvelvoitteet ja sopimusvaatimukset täyttyvät. Lokit on suojattava luvattomalta peukaloinnilta tai poistamiselta, ja lokien edelleenlähetyksessä on käytettävä salattuja kanavia. Keskitetty kokoaminen ja korrelointi suojatun SIEM:n kautta on pakollista, mahdollistaen yhteistoiminnallisen seurannan, sääntöpohjaisen eskaloinnin ja tietoturvapoikkeamiin reagointitoimet lähes reaaliaikaisesti. Politiikka asettaa myös tiukat vaatimukset kellon synkronoinnille NTP:n avulla, mikä mahdollistaa tarkan järjestelmien välisen korrelaation ja luotettavan forensisen analyysin. Hallintotapavaatimukset edellyttävät lokitus- ja valvontastandardia, joka määrittelee tapahtumatyypit, tietoturvarelevantit omaisuuserät, säilytysajat ja lokimuodot, varmistaen yhdenmukaisen soveltamisen koko organisaatiossa. Mikäli järjestelmät eivät teknisten rajoitteiden vuoksi pysty noudattamaan lokitusvaatimuksia, on toimitettava muodollinen lokituspoikkeuspyyntö (LER), joka arvioidaan ja katselmoidaan säännöllisesti, jotta riskit pysyvät hyväksyttävällä tasolla. Vaatimustenmukaisuus on pakollista koko henkilöstön tasolla ja se varmistetaan säännöllisillä auditoinneilla. Tahallisista politiikkarikkomuksista voi seurata vakavia seuraamuksia, mukaan lukien poistaminen tuotantoympäristöstä, eskalointi henkilöstöhallintotoimintoon tai oikeudelliset toimet. Lopuksi tämä politiikka on tiiviisti linjassa nykyisten kansainvälisten standardien ja sääntelykehysten kanssa, mukaan lukien ISO/IEC 27001:2022 ja 27002:2022, NIST SP 800-53 Rev.5, GDPR, NIS2, DORA ja COBIT 2019. Tämä yhdenmukaisuus varmistaa paitsi vaatimustenmukaisuuden myös operatiivisen resilienssin perusteellisen tapahtumien seurannan, havaitsemisen, suojaamisen ja jatkuvan parantamisen käytäntöjen kautta.

Käytäntökaavio

Lokitus- ja valvontapolitiikan kaavio, joka havainnollistaa lokien tuottamisen, kokoamisen SIEM:iin, kellon synkronoinnin, hälytystyönkulut, säilytyksen sekä poikkeusten hallintaprosessin vaiheet.

Napsauta kaaviota nähdäksesi sen täydessä koossa

Sisältö

Soveltamisala ja toimintaperiaatteet

Tapahtumatyypit ja lokitusvaatimukset

Roolit ja vastuut

Keskitetty SIEM ja hälyttäminen

Lokien säilytys ja suojaus

Poikkeusten hallintaprosessi

Kehysmääräysten noudattaminen

🛡️ Tuetut standardit ja kehykset

Tämä tuote on linjassa seuraavien vaatimustenmukaisuuskehysten kanssa, yksityiskohtaisilla lauseke- ja valvontamappingeillä.

Kehys Katetut lausekkeet / Kontrollit
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 32
EU NIS2
EU DORA
COBIT 2019

Liittyvät käytännöt

P01 Tietoturvapolitiikka

Määrittää perustavan sitoumuksen järjestelmien ja tietojen suojaamiseen, jonka puitteissa lokitus ja seuranta toimivat keskeisinä havaitsevina ja reagointia mahdollistavina kontrolleina.

Pääsynhallintapolitiikka

Varmistaa, että etuoikeutettu pääsy, käyttäjien kirjautumiset ja valtuutustapahtumat tallennetaan lokiin ja niitä seurataan väärinkäytön tai poikkeavan käyttäytymisen havaitsemiseksi.

P05 Muutoksenhallintapolitiikka

Edellyttää järjestelmämuutosten, korjauspäivitysten käyttöönottojen ja kokoonpanoasetusten päivitysten lokitusta, jotka voivat tuoda riskiä tai luvattomia muutoksia.

Verkon tietoturvapolitiikka

Edellyttää verkkotason lokitusta (esim. palomuurilokit, IDS/IPS-hälytykset, VPN-toiminta) ja integraatiota SIEM:iin näkyvyyden saamiseksi liikenteen poikkeamiin ja rajapintojen puolustukseen.

Aikasynkronointipolitiikka

Varmistaa kellon yhdenmukaisuuden järjestelmien välillä, mikä on olennaista luotettavalle lokitukselle ja tietoturvatapahtumien korreloinnille useissa ympäristöissä.

Tietoturvapoikkeamiin reagoinnin politiikka (P30)

Tukeutuu lokitietoihin ja hälytysmekanismeihin tietoturvapoikkeamien tunnistamiseksi, tutkimiseksi ja käsittelemiseksi sekä forensisten artefaktien säilyttämiseksi poikkeaman jälkiarviointia varten.

Tietoa Clarysecin käytännöistä - Lokitus- ja valvontapolitiikka

Tehokas tietoturvan hallinto edellyttää enemmän kuin pelkkiä kirjauksia; se vaatii selkeyttä, vastuuvelvollisuutta ja rakennetta, joka skaalautuu organisaatiosi mukana. Yleiset mallipohjat epäonnistuvat usein ja luovat epäselvyyttä pitkien kappaleiden ja määrittelemättömien roolien vuoksi. Tämä politiikka on suunniteltu toimimaan tietoturvaohjelmasi operatiivisena selkärankana. Osoitamme vastuut nykyaikaisessa organisaatiossa esiintyville rooleille, mukaan lukien tietoturvajohtaja (CISO), IT- ja tietoturvatiimit sekä asiaankuuluvat ohjausryhmät, varmistaen selkeän vastuunjaon. Jokainen vaatimus on yksilöllisesti numeroitu lauseke (esim. 5.1.1, 5.1.2). Tämä atominen rakenne tekee politiikasta helpon ottaa käyttöön, auditoida tiettyjä hallintakeinoja vasten ja räätälöidä turvallisesti vaikuttamatta asiakirjan eheyteen, muuttaen sen staattisesta dokumentista dynaamiseksi ja toimeenpantavaksi viitekehykseksi.

Määritellyt sidosryhmävastuut

Osoittaa selkeät tehtävät tietoturvajohtajalle (CISO), tietoturvaoperaatiokeskuksen (SOC) toiminnoille, IT-järjestelmänvalvojaroolille, kehittäjille ja kolmannen osapuolen palveluntarjoajatoimijoille sekä määritellyt eskalointipolut poikkeamille ja vaatimustenmukaisuuspuutteille.

Poikkeusten käsittelyn työnkulku

Muodollinen LER-prosessi mahdollistaa turvalliset lokituspoikkeukset, riskianalyysin ja pakolliset säännölliset katselmoinnit väistämättömien aukkojen hallitsemiseksi.

Aikasynkronoinnin täytäntöönpano

Edellyttää NTP-kellon synkronointia kaikissa järjestelmissä tarkan lokikorrelaation varmistamiseksi sekä hälyttämistä epäonnistumisista forensisen eheyden suojaamiseksi.

Usein kysytyt kysymykset

Suunniteltu johtajille, johtajien toimesta

Tämän käytännön on laatinut tietoturvajohtaja, jolla on yli 25 vuoden kokemus ISMS-viitekehysten käyttöönotosta ja auditoinnista globaaleissa organisaatioissa. Se ei ole pelkkä asiakirja, vaan puolustettava viitekehys, joka kestää auditorin tarkastelun.

Laatinut asiantuntija, jolla on seuraavat pätevyydet:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Kattavuus & Aiheet

🏢 Kohdeosastot

IT tietoturva vaatimustenmukaisuus sisäinen tarkastus

🏷️ Aiheen kattavuus

tietoturvaoperaatiot seuranta ja lokitus vaatimustenmukaisuuden hallinta
€49

Kertaosto

Välitön lataus
Elinikäiset päivitykset
Logging and Monitoring Policy

Tuotetiedot

Tyyppi: policy
Luokka: Enterprise
Standardit: 7