policy Enterprise

Galinių įrenginių apsaugos ir apsaugos nuo kenkėjiškos programinės įrangos politika

Išsami politika, apibrėžianti kontrolės priemones ir standartus, skirtus galinių įrenginių apsaugai nuo kenkėjiškos programinės įrangos, užtikrinant atitiktį reglamentavimo reikalavimams ir veiklos atsparumą.

Apžvalga

Ši galinių įrenginių apsaugos / apsaugos nuo kenkėjiškos programinės įrangos politika apibrėžia privalomas priemones, skirtas užkirsti kelią, aptikti, lokalizuoti ir reaguoti į kenkėjiškos programinės įrangos grėsmes, darančias poveikį organizacijos galiniams įrenginiams, užtikrinant atitiktį pasauliniams standartams ir palaikant veiklos atsparumą.

Tvirtas galinių įrenginių saugumas

Įgyvendina privalomas apsaugos nuo kenkėjiškos programinės įrangos priemones ir realaus laiko apsaugą visuose galiniuose įrenginiuose.

Suderinamumas su reglamentavimu

Palaiko atitiktį ISO/IEC 27001:2022, GDPR, NIS2, DORA ir COBIT 2019 reikalavimams.

Centralizuota stebėsena

Reikalauja galinių įrenginių telemetrijos duomenų integracijos su SIEM, kad būtų užtikrintas nuolatinis matomumas ir greitas reagavimas.

Skaityti visą apžvalgą
Galinių įrenginių apsaugos / apsaugos nuo kenkėjiškos programinės įrangos politika (P20) kodifikuoja esmines kontrolės priemones ir veiklos reikalavimus, reikalingus apsaugoti visus organizacijos galinius įrenginius nuo plataus spektro kenkėjiškos programinės įrangos grėsmių. Politikos tikslas – nustatyti technologinius ir procedūrinius standartus, skirtus apsaugoti stalinius kompiuterius, nešiojamuosius kompiuterius, mobiliuosius įrenginius, serverius ir virtualią infrastruktūrą nuo virusų, išpirkos reikalaujančių programų, šnipinėjimo programų, rootkit, be failų veikiančios kenkėjiškos programinės įrangos ir kitų pažangių grėsmių. Ji apima visą galinių įrenginių gynybos gyvavimo ciklą – nuo realaus laiko kenkėjiškos programinės įrangos aptikimo, elgsenos stebėsenos, incidentų lokalizavimo iki atkūrimo – užtikrinant, kad organizacijos sistemos išliktų atsparios ir veikiančios net atsirandant naujoms kenkėjiškos programinės įrangos technikoms. Politikos taikymo sritis yra išsami ir apima visus organizacijai priklausančius, jos valdomus ar autorizuotus galinius įrenginius, įskaitant nuosavų įrenginių naudojimą (BYOD) ir debesyje talpinamą turtą. Ji taikoma vidaus darbuotojams, rangovams, valdomų paslaugų teikėjams ir bet kuriam naudotojui ar administratoriui, kuriam leidžiama eksploatuoti, prižiūrėti ar palaikyti organizacijos galinius įrenginius. Politikos pripažįstamas grėsmių kraštovaizdis yra platus ir apima tiek įprastus, tiek sudėtingus atakos vektorius, tokius kaip reklaminė programinė įranga, fišingo atakos, botnetai, pažeidžiamumų išnaudojimas ir per USB plintanti kenkėjiška programinė įranga. Pagrindiniai politikos tikslai – užtikrinti galinių įrenginių sistemų vientisumą, konfidencialumą ir prieinamumą bei jų tvarkomų duomenų apsaugą. Ji reikalauja diegti centralizuotai valdomas apsaugos nuo kenkėjiškos programinės įrangos platformas, tokias kaip antivirusinė programinė įranga, galinių įrenginių aptikimas ir reagavimas (EDR) ir saugumo informacijos ir įvykių valdymas (SIEM), su nustatytomis minimaliomis technologinėmis funkcijomis: realaus laiko skenavimas, euristinis aptikimas, automatinis karantinavimas ir patikimi įspėjimai. Politika taip pat reikalauja sklandžios galinių įrenginių apsaugos integracijos su susijusiais saugumo procesais, įskaitant turto valdymą, reagavimą į incidentus, prieigos kontrolę ir grėsmių žvalgybos analizę. Aiškiai apibrėžiami CISO, galinių įrenginių saugumo vadovų / SOC vadovų, IT operacijų, taikomųjų programų savininkų, įprastų darbuotojų ir trečiųjų šalių paslaugų teikėjų vaidmenys ir atsakomybės. Kiekvienas vaidmuo yra atskaitingas už konkrečius aspektus – nuo apsaugos priemonių registrų palaikymo ir politikos vykdymo užtikrinimo iki naudotojo lygmens pareigų, tokių kaip pranešimas apie incidentus ir draudimas jungti neautorizuotus įrenginius. Politikos vykdymo užtikrinimas yra griežtas: numatytas agentų diegimas, griežti atnaujinimų režimai, bazinės technologinės kontrolės priemonės, savaitinės peržiūros ir aiškios procedūros dėl politikos išimčių ar neatitikties. Reagavimą į incidentus palaiko kenkėjiškos programinės įrangos reagavimo veiksmų planas, o nuolatinė atitiktis užtikrinama periodiniais auditais, privalomais koreguojamaisiais veiksmais dėl nustatytų spragų ir aiškiomis pasekmėmis už pažeidimus. Politika yra glaudžiai suderinta su plačiu tarptautinių standartų ir reglamentų spektru, įskaitant ISO/IEC 27001:2022 (8.1 punktas ir A priedas: 8.7), ISO/IEC 27002:2022 (kontrolės priemonės 8.7, 8.8), NIST SP 800-53 Rev.5, ES GDPR (32 straipsnis), ES NIS2 (21 straipsnis), ES DORA (9 straipsnis) ir COBIT 2019, užtikrinant geriausiąją praktiką ir pasirengimą auditui reglamentuojamoms organizacijoms. Taip pat nurodyti peržiūros ir nuolatinio tobulinimo reikalavimai, kad būtų užtikrintas prisitaikymas prie kintančių grėsmių ir teisinių ar technologinių aplinkų pokyčių.

Politikos diagrama

Galinių įrenginių apsaugos / apsaugos nuo kenkėjiškos programinės įrangos politikos diagrama, rodanti agentų diegimą, kenkėjiškos programinės įrangos aptikimą ir įspėjimus, automatinį karantinavimą, reagavimo veiksmų plano veiksmus ir atitikties audito žingsnius.

Spustelėkite diagramą, kad peržiūrėtumėte visu dydžiu

Turinys

Taikymo sritis ir privalomos kontrolės priemonės

Vaidmenys ir atsakomybės

Technologiniai ir valdysenos reikalavimai

Kenkėjiškos programinės įrangos aptikimo ir reagavimo standartai

Išimčių ir rizikos tvarkymo procesas

Atitikties ir peržiūros procedūros

Sistemos atitiktis

🛡️ Palaikomi standartai ir sistemos

Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.

Sistema Aptariamos sąlygos / Kontrolės
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 32
EU NIS2
EU DORA
COBIT 2019

Susijusios politikos

P01 Informacijos saugumo politika

Nustato pagrindinius sistemų, duomenų ir tinklų apsaugos principus. Ši politika įgyvendina tuos principus galinių įrenginių lygmeniu, taikydama technologines ir procedūrines apsaugos nuo kenkėjiškos programinės įrangos kontrolės priemones.

Prieigos kontrolės politika

Apibrėžia naudotojų prieigos apribojimus, kurie įgyvendinami galinių įrenginių lygmeniu, įskaitant apsaugą nuo sistemos privilegijų eskalavimo ir neautorizuotos, nepatikrintos programinės įrangos diegimo.

P05 Pakeitimų valdymo politika

Užtikrina, kad galinių įrenginių apsaugos programinės įrangos, politikos taisyklių ar agentų konfigūracijų atnaujinimai būtų vykdomi taikant patvirtinimo darbo eigas ir kontroliuojamus diegimo procesus.

Turto valdymo politika

Suteikia turto klasifikavimo ir turto inventoriaus bazę, reikalingą galinių įrenginių matomumui, pataisų aprėpčiai ir apsaugos nuo kenkėjiškos programinės įrangos taikymo srities apibrėžimui.

Žurnalinimo ir stebėsenos politika

Įgalina galinių įrenginių įspėjimų, agentų būklės ir grėsmių žvalgybos integraciją į centralizuotas SIEM sistemas realaus laiko aptikimui ir kriminalistiniam atsekamumui.

Reagavimo į incidentus politika

Susieja galinių įrenginių kenkėjiškos programinės įrangos incidentus su standartizuotomis lokalizavimo, pašalinimo, tyrimo ir atkūrimo darbo eigomis, priskirtais vaidmenimis ir eskalavimo slenksčiais.

Apie Clarysec politikas - Galinių įrenginių apsaugos ir apsaugos nuo kenkėjiškos programinės įrangos politika

Efektyvi saugumo valdysena reikalauja daugiau nei tik žodžių; jai būtinas aiškumas, atskaitomybė ir struktūra, kuri plečiasi kartu su organizacija. Bendriniai šablonai dažnai nepasiteisina, nes sukuria dviprasmybių dėl ilgų pastraipų ir neapibrėžtų vaidmenų. Ši politika sukurta kaip jūsų saugumo programos operacinis pagrindas. Atsakomybes priskiriame konkretiems vaidmenims, būdingiems šiuolaikinei įmonei, įskaitant vyriausiąjį informacijos saugumo pareigūną (CISO), IT ir informacijos saugumo komandas ir atitinkamus komitetus, užtikrinant aiškią atskaitomybę. Kiekvienas reikalavimas pateikiamas kaip unikaliai sunumeruota nuostata (pvz., 5.1.1, 5.1.2). Tokia atominė struktūra leidžia politiką lengvai įgyvendinti, audituoti pagal konkrečias kontrolės priemones ir saugiai pritaikyti nepaveikiant dokumento vientisumo, paverčiant ją iš statinio dokumento į dinamišką, įgyvendinamą sistemą.

Aiškus vaidmenų priskyrimas

Tiksliai apibrėžia galinių įrenginių saugumo atsakomybes vyriausiajam informacijos saugumo pareigūnui (CISO), SOC, IT operacijoms, naudotojams ir trečiųjų šalių paslaugų teikėjams.

Įgyvendinamas reagavimo veiksmų planas

Apima išsamų incidentų veiksmų planą, apimantį įspėjimų validavimą, lokalizavimą ir atkūrimą kenkėjiškos programinės įrangos įvykiams.

Išimčių tvarkymo procesas

Integruota sistema galinių įrenginių apsaugos išimčių ir likutinės rizikos dokumentavimui, tvirtinimui ir peržiūrai.

Dažniausiai užduodami klausimai

Sukurta lyderiams, lyderių

Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.

Parengė ekspertas, turintis šias kvalifikacijas:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Aprėptis ir temos

🏢 Tiksliniai skyriai

IT Saugumas Atitiktis Auditas IT operacijos

🏷️ Teminė aprėptis

Prieigos kontrolė Incidentų valdymas Atitikties valdymas Saugumo operacijos Pažeidžiamumų valdymas pataisų diegimas Stebėsena ir žurnalinimas
€49

Vienkartinis pirkimas

Momentinis atsisiuntimas
Visą gyvenimą trunkantys atnaujinimai
Endpoint Protection and Malware Policy

Produkto informacija

Tipas: policy
Kategorija: Enterprise
Standartai: 7