policy SME

Végpontvédelem és kártevők elleni védelem szabályzat – KKV

Biztosítsa, hogy valamennyi végpont védett legyen a kártevőfenyegetésekkel szemben e KKV-barát, ISO 27001:2022-kompatibilis szabályzattal technikai, BYOD és felhőben üzemeltetett eszközökre.

Áttekintés

Ez a szabályzat egyértelmű, KKV-barát követelményeket határoz meg valamennyi végponteszköz – beleértve a BYOD- és mobileszközöket – kártékony kód elleni védelmére, támogatva az ISO 27001:2022, GDPR és kapcsolódó szabványok szerinti megfelelést. Felelősségeket rendel az ügyvezetőhöz és az IT-szolgáltatókhoz, részletezi a megelőzés, észlelés, incidensreagálás, dokumentáció és tudatosság kontrolljait, és olyan szervezetekre van szabva, amelyek nem rendelkeznek dedikált kiberbiztonsági csapatokkal.

Átfogó végpontbiztonság

Védi az összes szervezeti és személyes eszközt a kártevőktől, beleértve a laptopokat, mobilokat és hordozható adathordozókat.

Egyértelmű szerepkörök KKV-k számára

Az egyszerűsített felelősségek az ügyvezetők és az IT-szolgáltatók számára biztosítják a szabályzatok betartását kisvállalati környezetben.

Szabályozási összehangolás

Támogatja az ISO/IEC 27001:2022, GDPR, NIS2 és DORA megfelelést robusztus kártékony kód elleni védelem kontrollokkal.

BYOD és távmunka lefedettség

Vonatkozik a vállalati tulajdonú és a személyes tulajdonú eszközökre is, támogatva a hibrid és távoli munkaerőt.

Teljes áttekintés olvasása
Ez a Végpontvédelem – Kártevők elleni védelem szabályzat (P20S) kifejezetten kis- és középvállalkozások (KKV-k) számára készült, amelyek robusztus, gyakorlatias és szabványokhoz igazított védelmet keresnek a végponteszközöket célzó kártevőfenyegetésekkel szemben. A dokumentumszámban szereplő „S” jelölés és az elsődleges felelősség ügyvezetőhöz történő delegálása egy olyan egyszerűsített megközelítést tükröz, amely alkalmas olyan szervezetek számára, amelyek nem rendelkeznek dedikált információbiztonsági vezetővel (CISO), biztonsági műveleti központtal (SOC) vagy teljes munkaidős IT-csapatokkal, ugyanakkor teljes mértékben megfelel a vezető keretrendszereknek, beleértve az ISO/IEC 27001:2022-t. A szabályzat célja egyértelmű, kikényszeríthető minimumszabványok meghatározása valamennyi végponteszköz – beleértve a laptopokat, asztali gépeket, táblagépeket, okostelefonokat és cserélhető adathordozókat – védelmére. A végpontbiztonság technikai, eljárási és magatartási elemeinek kezelésével a szabályzat olyan gyakori kockázatok mérséklését célozza, mint a zsarolóvírusok, kémprogramok, billentyűleütés-naplózó és USB-alapú kártevők. A szabályzat a szervezet kiberreziliencia-céljainak támogatására és a jogszabályi megfelelés elősegítésére készült, különösen a GDPR, NIS2, DORA és COBIT 2019 vonatkozásában. A hatókör átfogó: kiterjed a szervezeti és BYOD-eszközökre, függetlenül attól, hogy helyszíni, távoli, felhőkapcsolt vagy offline környezetben működnek. Valamennyi munkatárs, kiszervezett szolgáltató, vállalkozó és gyakornok a követelmények hatálya alá tartozik. A szabályzat irányítási követelményeket rögzít a vállalati tulajdonú és a személyes tulajdonú eszközökre egyaránt, különös hangsúllyal a BYOD-kontrollokra, például kötelező vírusirtó vagy MDM-ügynökök, naprakész javítások telepítése, titkosított tárolás és képernyőzár kikényszerítése. A fő működési követelmények közé tartozik jóváhagyott vírusirtó vagy végponti észlelés és reagálás (EDR) megoldások futtatása valamennyi végponton, heti teljes rendszerellenőrzések, automatikus aláírásfrissítések, gyanús fájltípusok blokkolása, nem használt szolgáltatások letiltása és valós idejű USB-vizsgálat. Kártevő észlelése esetén a szabályzat egyértelműen rögzíti az azonnali leválasztás, IT-értesítés, elszigetelés, korrekciós intézkedések és incidensbejelentés eljárásait. További kontrollok írják elő a rendszeres munkatársi biztonságtudatossági képzést és a folyamatos szimulált adathalász kampányok alkalmazását a felhasználói hibákból eredő fertőzési kockázatok csökkentésére. A szabályzat továbbá előírja, hogy a kritikus események (például letiltott védelmek vagy ismétlődő fertőzési kísérletek) naplózásra és riasztásra kerüljenek, hogy a megfelelőségi bizonyítékok auditcélra legalább 12 hónapig megőrzésre kerüljenek, valamint hogy a kivételek szigorúan dokumentáltak és időkorlátozottak legyenek. Az éves felülvizsgálat és a kiváltó eseményekhez kötött frissítések biztosítják, hogy a szabályzat hatékony maradjon a változó fenyegetések és szabályozási változások mellett. Ezek a kontrollok KKV-k számára megfelelőek, és az ügyvezetőknek, valamint az IT-támogatást nyújtó szolgáltatóknak végrehajtható, kezelhető biztonsági lépéseket adnak, amelyek teljesítik a főbb szabályozási keretrendszerek elvárásait.

Irányelv-diagram

Végpontvédelem – Kártevők elleni védelem szabályzat diagram, amely bemutatja az irányítási szerepköröket, a fő technikai kontrollokat, a BYOD-követelményeket, az incidensreagálás lépéseit és a folyamatos megfelelés-monitorozást az auditfelkészültség érdekében.

Kattintson a diagramra a teljes méret megtekintéséhez

Tartalom

Hatókör és alkalmazási szabályok

BYOD és mobileszköz-kontrollok

Incidensreagálás és incidensbejelentés

Auditnaplózás és auditnapló-megőrzés követelményei

Kártékony kód tudatossági képzés

Lemeztitkosítás és eszközök biztonsági megerősítése

Keretrendszer-megfelelőség

🛡️ Támogatott szabványok és keretrendszerek

Ez a termék a következő megfelelőségi keretrendszerekhez igazodik, részletes záradék- és vezérlőleképezésekkel.

Keretrendszer Lefedett záradékok / Vezérlők
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
8.7
NIST SP 800-53 Rev.5
EU NIS2
EU DORA
COBIT 2019
EU GDPR
32(1)(b)33

Kapcsolódó irányelvek

Távmunkaszabályzat – KKV

Biztosítja, hogy a végpontvédelem követelményei érvényesüljenek a telephelyen kívül vagy hibrid környezetben használt eszközökön.

Eszközkezelési szabályzat – KKV

Támogatja az összes végpont nyomon követését és kontrollját, biztosítva, hogy csak engedélyezett és védett eszközök legyenek használatban.

Adatvédelem és adatvédelmi szabályzat – KKV

Megerősíti a kártékony kód elleni megelőzést mint alapvető adatvédelmi kontrollt a személyes és érzékeny adatok kompromittálódásának megelőzésére.

Naplózási és monitorozási szabályzat – KKV

Meghatározza a kártevőesemények naplózásának és a riasztási láthatóság fenntartásának követelményeit a korai reagálás érdekében.

Incidenskezelési szabályzat – KKV

Meghatározza az eszkaláció, elszigetelés és külső értesítés lépéseit, ha a kártékony kód adatkompromittálódáshoz vagy működési zavarhoz vezet.

A Clarysec irányelveiről - Végpontvédelem és kártevők elleni védelem szabályzat – KKV

Az általános biztonsági szabályzatok gyakran nagyvállalatokra készülnek, így a kisvállalkozások számára nehezen alkalmazható, összetett szabályokat és nem egyértelmű szerepköröket hagynak maguk után. Ez a szabályzat más. A KKV-szabályzatainkat eleve gyakorlati bevezetésre terveztük olyan szervezetekben, amelyek nem rendelkeznek dedikált biztonsági csapatokkal. A felelősségeket azokhoz a szerepkörökhöz rendeljük, amelyek ténylegesen rendelkezésre állnak – például az ügyvezetőhöz és az IT-szolgáltatóhoz –, nem pedig olyan specialisták „hadseregéhez”, akik nem állnak rendelkezésre. Minden követelmény egyedi sorszámozású záradékokra van bontva (pl. 5.2.1, 5.2.2). Ez a szabályzatot egy egyértelmű, lépésről lépésre követhető ellenőrzőlistává alakítja, így könnyen bevezethető, auditálható és testreszabható anélkül, hogy teljes fejezeteket kellene újraírni.

Automatizált kártevőészlelés és -reagálás

Valós idejű vizsgálatokat, automatizált karanténba helyezést és incidensbejelentést alkalmaz a fenyegetések elszigetelésére és az eszközök gyors helyreállítására.

Beépített munkatársi képzés és tudatosság

Előírja a folyamatos felhasználói tudatosságot, a szimulált adathalász kampányokat és a bejelentést a felhasználói hibákból eredő kártékony kód kockázatának csökkentésére.

Gyakran ismételt kérdések

Vezetőknek, vezetők által

Ez az irányelv egy biztonsági vezető által készült, aki több mint 25 éves tapasztalattal rendelkezik ISMS keretrendszerek bevezetésében és auditálásában globális vállalatoknál. Nem csupán dokumentumként készült, hanem olyan védhető keretrendszerként, amely megfelel az auditorok vizsgálatának.

Az alábbi képesítésekkel rendelkező szakértő készítette:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Lefedettség és témák

🏢 Célterületek

IT Biztonság Megfelelés

🏷️ Témafedezet

hozzáférés-ellenőrzés megfelelés-kezelés biztonsági műveletek monitorozás és auditnaplózás Sérülékenységkezelés javítás- és firmware-kezelés incidenskezelés
€29

Egyszeri vásárlás

Azonnali letöltés
Élethosszig tartó frissítések
Endpoint Protection and Malware Policy - SME

Termék részletei

Típus: policy
Kategória: SME
Szabványok: 7