Varmista vahva suojaus kyberuhkia vastaan selkeällä, pk-yrityksille mukautetulla haavoittuvuuksien hallinnan ja korjauspäivitysten hallinnan politiikalla nopeaa, vaatimustenmukaista korjaamista varten.
Tämä pk-yrityksille mukautettu haavoittuvuuksien hallinnan ja korjauspäivitysten hallinnan politiikka asettaa selkeät vaatimukset haavoittuvuuksien tunnistamiselle, priorisoinnille ja korjaamiselle kaikissa organisaation järjestelmissä. Se varmistaa nopean reagoinnin, keskeisten viitekehysten mukaisen vaatimustenmukaisuuden sekä pienille ja keskisuurille yrityksille soveltuvat hallittavat prosessit.
Määrittelee käytännöt teknisten haavoittuvuuksien nopeaan tunnistamiseen ja lieventämiseen kaikissa järjestelmissä.
Osoittaa käytännöllisen toimivallan ja vastuuvelvollisuuden jaon toimitusjohtajalle ja IT-palveluntarjoajille, mikä heijastaa pk-yritysten yksinkertaistettuja rooleja.
Edellyttää perusteellista korjauspäivitysten tilan seurantaa ja dokumentointia tietoturva-auditointeja ja sääntelytarkasteluja varten.
Napsauta kaaviota nähdäksesi sen täydessä koossa
Soveltamisala ja pelisäännöt
Roolit ja vastuut
Korjauspäivitysaikataulu ja määräajat
Haavoittuvuuksien seurannan lähteet
Poikkeusten käsittelyprosessi
Auditointi ja vaatimustenmukaisuusvaatimukset
Tämä tuote on linjassa seuraavien vaatimustenmukaisuuskehysten kanssa, yksityiskohtaisilla lauseke- ja valvontamappingeillä.
Tunnistaa järjestelmäomistajuuden ja omaisuuden luokitteluvaatimukset, jotta kaikki korjauspäivityksiä edellyttävät omaisuuserät ovat kirjattuina ja inventoituina.
Varmistaa, että käytöstäpoiston vaatimusten mukaisesti poistettavat järjestelmät päivitetään turvallisesti tai että laite tyhjennetään tai asennetaan uudelleen, mikä vähentää ulkoista altistumista.
Priorisoi haavoittuvuuksien korjaamisen järjestelmissä, jotka käsittelevät henkilötietoja, jotta tietosuoja- ja sääntelyvelvoitteet täyttyvät.
Tukee havaitsemista sellaisten järjestelmien osalta, joihin ei ole asennettu korjauspäivityksiä, tai epäilyttävän käyttäytymisen osalta, joka voi viitata haavoittuvuuden hyödyntämiseen.
Määrittelee menettelyt haavoittuvuuksien käsittelyyn, kun ne johtavat tietoturvapoikkeamiin, mukaan lukien eskalointi- ja raportointivaiheet.
Yleiset tietoturvapolitiikat on usein rakennettu suuryrityksille, jolloin pienet yritykset joutuvat kamppailemaan monimutkaisten sääntöjen ja epäselvien roolien kanssa. Tämä politiikka on erilainen. SME-politiikkamme on suunniteltu alusta alkaen käytännön toteutukseen organisaatioissa, joilla ei ole omistautuneita tietoturvatiimejä. Osoitamme vastuut rooleille, joita teillä oikeasti on, kuten toimitusjohtajalle ja IT-palveluntarjoajalle, emme erikoisasiantuntijoiden joukolle. Jokainen vaatimus on jaettu yksilöllisesti numeroituun lausekkeeseen (esim. 5.2.1, 5.2.2). Tämä muuttaa politiikan selkeäksi vaiheittaiseksi tarkistuslistaksi, mikä tekee siitä helpon toteuttaa, auditoida ja räätälöidä ilman, että kokonaisia osioita täytyy kirjoittaa uudelleen.
Kriittiset tietoturvakorjaukset edellytetään 3 päivän kuluessa ja kaikki muut korjauspäivitykset 30 päivän kuluessa, mikä minimoi pk-yrityksen riskin ja käyttökatkot.
Dokumentoidut poikkeukset, riskiperusteiset korjauspäivityspoikkeukset käytännöllisillä lieventämistoimenpiteillä sekä 90 päivän välein tehtävät katselmoinnit saavutettavaa hallintotapaa varten.
Tämän käytännön on laatinut tietoturvajohtaja, jolla on yli 25 vuoden kokemus ISMS-viitekehysten käyttöönotosta ja auditoinnista globaaleissa organisaatioissa. Se ei ole pelkkä asiakirja, vaan puolustettava viitekehys, joka kestää auditorin tarkastelun.