policy SME

Galinių įrenginių apsauga ir apsaugos nuo kenkėjiškos programinės įrangos priemonių politika – SVV

Užtikrinkite, kad visi galiniai įrenginiai būtų apsaugoti nuo kenkėjiškos programinės įrangos grėsmių, taikant šią SVV pritaikytą, ISO 27001:2022 atitinkančią politiką techniniams, nuosavų įrenginių naudojimo (BYOD) ir debesyje talpinamo turto įrenginiams.

Apžvalga

Ši politika nustato aiškius, SVV pritaikytus reikalavimus, skirtus apsaugoti visus galinių įrenginių įrenginius, įskaitant nuosavų įrenginių naudojimą (BYOD) ir mobiliuosius, nuo kenkėjiškos programinės įrangos, ir padeda užtikrinti atitiktį ISO 27001:2022, GDPR ir susijusiems standartams. Joje priskiriamos atsakomybės vyriausiajam vykdomajam pareigūnui ir IT paslaugų teikėjams, aprašomos prevencijos, aptikimo, reagavimo, dokumentacijos ir informuotumo kontrolės priemonės, o turinys pritaikytas organizacijoms be dedikuotų kibernetinio saugumo komandų.

Išsami galinių įrenginių sauga

Apsaugo visus organizacijos ir asmeninius įrenginius nuo kenkėjiškos programinės įrangos, įskaitant nešiojamuosius kompiuterius, mobiliuosius įrenginius ir nešiojamąsias laikmenas.

Aiškūs vaidmenys SVV

Supaprastintos atsakomybės vyriausiajam vykdomajam pareigūnui ir IT paslaugų teikėjams užtikrina politikos laikymąsi mažos įmonės aplinkoje.

Suderinamumas su reglamentavimu

Palaiko ISO/IEC 27001:2022, GDPR, NIS2 ir DORA atitiktį reglamentavimo reikalavimams, taikant patikimas apsaugos nuo kenkėjiškos programinės įrangos priemones.

Nuosavų įrenginių naudojimo (BYOD) ir nuotolinio darbo aprėptis

Taikoma tiek įmonei priklausantiems, tiek asmeniniams įrenginiams, palaikant hibridinę ir nuotolinę prieigą darbo jėgai.

Skaityti visą apžvalgą
Ši Galinių įrenginių apsauga – kenkėjiškos programinės įrangos politika (P20S) yra specialiai sukurta mažoms ir vidutinėms įmonėms (SVV), siekiančioms tvirtos, praktiškos ir standartais suderintos apsaugos nuo kenkėjiškos programinės įrangos grėsmių, nukreiptų į galinių įrenginių įrenginius. Dokumento numerio „S“ žymėjimas ir pagrindinių atsakomybių delegavimas vyriausiajam vykdomajam pareigūnui atspindi supaprastintą požiūrį, tinkamą organizacijoms be dedikuoto vyriausiojo informacijos saugumo pareigūno (CISO), Saugumo operacijų centro (SOC) ar visą darbo dieną dirbančių IT komandų, tačiau išlieka visiškai suderinta su pagrindinėmis sistemomis, įskaitant ISO/IEC 27001:2022. Šios politikos tikslas – nustatyti aiškius, vykdytinus minimalius standartus, skirtus apsaugoti visus galinių įrenginių įrenginius, įskaitant nešiojamuosius ir stacionarius kompiuterius, planšetes, išmaniuosius telefonus ir išimamas laikmenas. Apimdama techninius, procedūrinius ir elgsenos galinių įrenginių saugumo elementus, ji siekia mažinti dažnas rizikas, tokias kaip išpirkos reikalaujanti programinė įranga, šnipinėjimo programinė įranga, klavišų paspaudimų registratoriai ir USB pagrindu plintanti kenkėjiška programinė įranga. Politika parengta siekiant paremti organizacijos kibernetinio atsparumo tikslus ir palengvinti atitiktį reglamentavimo reikalavimams, ypač GDPR, NIS2, DORA ir COBIT 2019. Taikymo sritis yra išsami: ji apima organizacijos ir nuosavų įrenginių naudojimo (BYOD) įrenginius, nepriklausomai nuo to, ar jie naudojami vietoje, nuotolinės prieigos metu, prie debesijos prijungtame turte ar neprisijungę. Visi darbuotojai, valdomų paslaugų teikėjai, rangovai ir praktikantai patenka į jos reikalavimų taikymo sritį. Politikoje aprašoma valdysena tiek įmonei priklausantiems, tiek asmeniniams įrenginiams, ypatingą dėmesį skiriant nuosavų įrenginių naudojimo (BYOD) kontrolėms, tokioms kaip privaloma antivirusinė programinė įranga arba MDM agentai, atnaujintas pataisų diegimas, šifruota saugykla ir ekrano užrakto vykdymo užtikrinimas. Pagrindiniai operaciniai reikalavimai apima patvirtintos antivirusinės programinės įrangos arba galinių įrenginių aptikimo ir reagavimo (EDR) sprendimų naudojimą visuose galiniuose įrenginiuose, savaitinius pilnus sistemos skenavimus, automatinius parašų atnaujinimus, įtartinų failų tipų blokavimą, nenaudojamų paslaugų išjungimą ir realaus laiko USB skenavimą. Aptikus kenkėjišką programinę įrangą, aiškiai aprašomos nedelsiamo atjungimo, IT informavimo, lokalizavimo, taisomųjų veiksmų ir pranešimo apie incidentus procedūros. Papildomos kontrolės priemonės numato reguliarius darbuotojų saugumo informuotumo mokymus ir nuolatines simuliuotas fišingo kampanijas, siekiant sumažinti su naudotojais susijusią užkrėtimo riziką. Politikoje taip pat nustatoma, kad kritiniai įvykiai (pvz., išjungtos apsaugos priemonės ar pasikartojantys užkrėtimo bandymai) yra registruojami ir apie juos teikiami automatiniai įspėjimai, kad atitikties audito įrodymai saugomi auditui bent 12 mėnesių, o išimtys yra griežtai dokumentuojamos ir ribotos trukmės. Kasmetinė peržiūra ir atnaujinimai pagal paleidiklius užtikrina, kad politika išliktų veiksminga reaguojant į kintančias grėsmes ir reglamentavimo pokyčius. Visos šios kontrolės priemonės yra tinkamos SVV, suteikdamos vyriausiajam vykdomajam pareigūnui ir IT pagalbos paslaugų teikėjams įgyvendinamus, valdomus saugumo veiksmus, atitinkančius pagrindinių reglamentavimo sistemų lūkesčius.

Politikos diagrama

Galinių įrenginių apsauga – kenkėjiškos programinės įrangos politika diagrama, rodanti valdysenos vaidmenis, pagrindines technologines kontrolės priemones, nuosavų įrenginių naudojimo (BYOD) reikalavimus, reagavimo į incidentus veiksmus ir nuolatinę atitikties stebėseną pasirengimui auditui.

Spustelėkite diagramą, kad peržiūrėtumėte visu dydžiu

Turinys

Taikymo sritis ir įgyvendinimo taisyklės

nuosavų įrenginių naudojimas (BYOD) ir mobiliųjų įrenginių kontrolės priemonės

reagavimas į incidentus ir pranešimas apie incidentus

Auditas ir registravimas audito žurnale reikalavimai

Apsaugos nuo kenkėjiškos programinės įrangos sąmoningumo mokymai

Įrenginių šifravimas ir įrenginių saugumo stiprinimas

Sistemos atitiktis

🛡️ Palaikomi standartai ir sistemos

Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.

Sistema Aptariamos sąlygos / Kontrolės
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
8.7
NIST SP 800-53 Rev.5
EU NIS2
EU DORA
COBIT 2019
EU GDPR
32(1)(b)33

Susijusios politikos

Nuotolinio darbo politika – SVV

Užtikrina, kad galinių įrenginių apsaugos reikalavimai būtų vykdomi įrenginiuose, naudojamuose ne vietoje arba hibridinėje aplinkoje.

Turto valdymo politika – SVV

Palaiko visų galinių įrenginių sekimą ir kontrolę, užtikrinant, kad būtų naudojami tik autorizuoti ir apsaugoti įrenginiai.

Duomenų apsaugos ir privatumo politika – SVV

Sustiprina kenkėjiškos programinės įrangos prevenciją kaip pagrindinę duomenų apsaugos kontrolės priemonę, skirtą apsaugoti asmens ir jautrius duomenis nuo kompromitavimo.

Žurnalinimo ir stebėsenos politika – SVV

Nustato reikalavimus kenkėjiškos programinės įrangos įvykių žurnalinimui ir įspėjimų matomumo palaikymui ankstyvam reagavimui.

Reagavimo į incidentus politika – SVV

Apibrėžia eskalavimą, lokalizavimą ir išorinio informavimo veiksmus, jei kenkėjiška programinė įranga lemia duomenų kompromitavimą ar veiklos sutrikdymą.

Apie Clarysec politikas - Galinių įrenginių apsauga ir apsaugos nuo kenkėjiškos programinės įrangos priemonių politika – SVV

Bendrosios saugumo politikos dažnai kuriamos didelėms korporacijoms, todėl mažoms įmonėms sunku taikyti sudėtingas taisykles ir neapibrėžtus vaidmenis. Ši politika yra kitokia. Mūsų SVV politikos nuo pat pradžių kuriamos praktiniam įgyvendinimui organizacijose be dedikuotų saugumo komandų. Mes priskiriame atsakomybes tiems vaidmenims, kuriuos jūs iš tikrųjų turite, pavyzdžiui, vyriausiajam vykdomajam pareigūnui ir jūsų IT paslaugų teikėjui, o ne specialistų komandai, kurios neturite. Kiekvienas reikalavimas suskaidytas į unikaliai sunumeruotą punktą (pvz., 5.2.1, 5.2.2). Tai paverčia politiką aiškiu, nuosekliu kontroliniu sąrašu, todėl ją lengva įgyvendinti, audituoti ir pritaikyti neperrašant ištisų skyrių.

Automatizuotas kenkėjiškos programinės įrangos aptikimas ir reagavimas

Naudoja realaus laiko skenavimus, automatizuotą karantinavimą ir pranešimą apie incidentus, kad lokalizuotų grėsmes ir greitai atkurtų įrenginius.

Integruoti personalo mokymai ir informuotumas

Numato nuolatinį naudotojų informuotumą, simuliuotas fišingo kampanijas ir pranešimų teikimą, siekiant sumažinti kenkėjiškos programinės įrangos riziką dėl naudotojų klaidų.

Dažniausiai užduodami klausimai

Sukurta lyderiams, lyderių

Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.

Parengė ekspertas, turintis šias kvalifikacijas:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Aprėptis ir temos

🏢 Tiksliniai skyriai

IT Sauga Atitiktis

🏷️ Teminė aprėptis

Prieigos kontrolė Atitikties valdymas Saugumo operacijos stebėsena ir žurnalinimas Pažeidžiamumų valdymas pataisų valdymas Incidentų valdymas
€29

Vienkartinis pirkimas

Momentinis atsisiuntimas
Visą gyvenimą trunkantys atnaujinimai
Endpoint Protection and Malware Policy - SME

Produkto informacija

Tipas: policy
Kategorija: SME
Standartai: 7