Užtikrinkite, kad visi galiniai įrenginiai būtų apsaugoti nuo kenkėjiškos programinės įrangos grėsmių, taikant šią SVV pritaikytą, ISO 27001:2022 atitinkančią politiką techniniams, nuosavų įrenginių naudojimo (BYOD) ir debesyje talpinamo turto įrenginiams.
Ši politika nustato aiškius, SVV pritaikytus reikalavimus, skirtus apsaugoti visus galinių įrenginių įrenginius, įskaitant nuosavų įrenginių naudojimą (BYOD) ir mobiliuosius, nuo kenkėjiškos programinės įrangos, ir padeda užtikrinti atitiktį ISO 27001:2022, GDPR ir susijusiems standartams. Joje priskiriamos atsakomybės vyriausiajam vykdomajam pareigūnui ir IT paslaugų teikėjams, aprašomos prevencijos, aptikimo, reagavimo, dokumentacijos ir informuotumo kontrolės priemonės, o turinys pritaikytas organizacijoms be dedikuotų kibernetinio saugumo komandų.
Apsaugo visus organizacijos ir asmeninius įrenginius nuo kenkėjiškos programinės įrangos, įskaitant nešiojamuosius kompiuterius, mobiliuosius įrenginius ir nešiojamąsias laikmenas.
Supaprastintos atsakomybės vyriausiajam vykdomajam pareigūnui ir IT paslaugų teikėjams užtikrina politikos laikymąsi mažos įmonės aplinkoje.
Palaiko ISO/IEC 27001:2022, GDPR, NIS2 ir DORA atitiktį reglamentavimo reikalavimams, taikant patikimas apsaugos nuo kenkėjiškos programinės įrangos priemones.
Taikoma tiek įmonei priklausantiems, tiek asmeniniams įrenginiams, palaikant hibridinę ir nuotolinę prieigą darbo jėgai.
Spustelėkite diagramą, kad peržiūrėtumėte visu dydžiu
Taikymo sritis ir įgyvendinimo taisyklės
nuosavų įrenginių naudojimas (BYOD) ir mobiliųjų įrenginių kontrolės priemonės
reagavimas į incidentus ir pranešimas apie incidentus
Auditas ir registravimas audito žurnale reikalavimai
Apsaugos nuo kenkėjiškos programinės įrangos sąmoningumo mokymai
Įrenginių šifravimas ir įrenginių saugumo stiprinimas
Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.
Užtikrina, kad galinių įrenginių apsaugos reikalavimai būtų vykdomi įrenginiuose, naudojamuose ne vietoje arba hibridinėje aplinkoje.
Palaiko visų galinių įrenginių sekimą ir kontrolę, užtikrinant, kad būtų naudojami tik autorizuoti ir apsaugoti įrenginiai.
Sustiprina kenkėjiškos programinės įrangos prevenciją kaip pagrindinę duomenų apsaugos kontrolės priemonę, skirtą apsaugoti asmens ir jautrius duomenis nuo kompromitavimo.
Nustato reikalavimus kenkėjiškos programinės įrangos įvykių žurnalinimui ir įspėjimų matomumo palaikymui ankstyvam reagavimui.
Apibrėžia eskalavimą, lokalizavimą ir išorinio informavimo veiksmus, jei kenkėjiška programinė įranga lemia duomenų kompromitavimą ar veiklos sutrikdymą.
Bendrosios saugumo politikos dažnai kuriamos didelėms korporacijoms, todėl mažoms įmonėms sunku taikyti sudėtingas taisykles ir neapibrėžtus vaidmenis. Ši politika yra kitokia. Mūsų SVV politikos nuo pat pradžių kuriamos praktiniam įgyvendinimui organizacijose be dedikuotų saugumo komandų. Mes priskiriame atsakomybes tiems vaidmenims, kuriuos jūs iš tikrųjų turite, pavyzdžiui, vyriausiajam vykdomajam pareigūnui ir jūsų IT paslaugų teikėjui, o ne specialistų komandai, kurios neturite. Kiekvienas reikalavimas suskaidytas į unikaliai sunumeruotą punktą (pvz., 5.2.1, 5.2.2). Tai paverčia politiką aiškiu, nuosekliu kontroliniu sąrašu, todėl ją lengva įgyvendinti, audituoti ir pritaikyti neperrašant ištisų skyrių.
Naudoja realaus laiko skenavimus, automatizuotą karantinavimą ir pranešimą apie incidentus, kad lokalizuotų grėsmes ir greitai atkurtų įrenginius.
Numato nuolatinį naudotojų informuotumą, simuliuotas fišingo kampanijas ir pranešimų teikimą, siekiant sumažinti kenkėjiškos programinės įrangos riziką dėl naudotojų klaidų.
Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.