Užtikrinkite patikimą saugumo įvykių žurnalinimą ir stebėseną realiuoju laiku visose sistemose, naudodami šią išsamią Žurnalinimo ir stebėsenos politiką.
Žurnalinimo ir stebėsenos politika apibrėžia išsamius reikalavimus, skirtus rinkti, apsaugoti ir analizuoti žurnalus iš visos kritinės IT infrastruktūros, palaikant incidentų aptikimą, atitiktį ir pasirengimą auditui.
Įpareigoja vykdyti žurnalinimą visose kritinėse sistemose, taikomosiose programose ir įvykiuose, taip palaikant tyrimą, auditą ir reglamentavimo poreikius.
Reikalauja žurnalų agregavimo ir koreliavimo apsaugotoje SIEM, sudarant sąlygas greitam saugumo anomalijų aptikimui ir eskalavimui.
Tiesiogiai suderinta su ISO/IEC 27001, GDPR, NIS2, DORA ir COBIT 2019 reikalavimais dėl stebėsenos ir audito pėdsako.
Apibrėžia saugų saugojimą, atsargines kopijas ir kontrolės priemones, skirtas užkirsti kelią žurnalų klastojimui ir užtikrinti duomenų vientisumą.
Spustelėkite diagramą, kad peržiūrėtumėte visu dydžiu
Taikymo sritis ir įsitraukimo taisyklės
Įvykių tipai ir žurnalinimo reikalavimai
Vaidmenys ir atsakomybės
Centralizuota SIEM ir automatiniai įspėjimai
Žurnalų saugojimas ir apsauga
Išimčių valdymo procesas
Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.
Nustato bazinį įsipareigojimą apsaugoti sistemas ir duomenis, pagal kurį žurnalinimas ir stebėsena veikia kaip kritinės aptikimo kontrolės priemonės ir reagavimo įgalintojai.
Užtikrina, kad privilegijuota prieiga, naudotojų prisijungimai ir autorizavimo įvykiai būtų fiksuojami žurnaluose ir stebimi dėl piktnaudžiavimo ar anomalijų.
Įpareigoja žurnalinimą dėl sistemų pakeitimų, pataisų diegimo ir konfigūracijos atnaujinimų, kurie gali įnešti riziką ar nesankcionuotas modifikacijas.
Reikalauja tinklo lygmens žurnalinimo (pvz., ugniasienės žurnalai, IDS/IPS įspėjimai, VPN veikla) ir integracijos su SIEM, kad būtų matomos srauto anomalijos ir perimetro gynyba.
Užtikrina laikrodžių nuoseklumą visose sistemose, kas yra būtina patikimam žurnalinimui ir saugumo įvykių koreliacijai keliose aplinkose.
Remiasi žurnalų duomenimis ir automatinių įspėjimų mechanizmais, kad būtų galima identifikuoti, tirti ir reaguoti į saugumo incidentus, taip pat išsaugoti kriminalistinius artefaktus po incidento peržiūrai.
Veiksminga saugumo valdysena reikalauja daugiau nei tik žodžių; ji reikalauja aiškumo, atskaitomybės ir struktūros, kuri gali augti kartu su jūsų organizacija. Bendriniai šablonai dažnai nepasiteisina, nes sukuria dviprasmybių dėl ilgų pastraipų ir neapibrėžtų vaidmenų. Ši politika sukurta kaip jūsų saugumo programos operacinis pagrindas. Mes priskiriame atsakomybes konkretiems vaidmenims, būdingiems šiuolaikinei įmonei, įskaitant vyriausiąjį informacijos saugumo pareigūną (CISO), IT ir informacijos saugumo komandas ir atitinkamus komitetus, užtikrinant aiškią atskaitomybę. Kiekvienas reikalavimas yra unikaliai sunumeruota nuostata (pvz., 5.1.1, 5.1.2). Ši atominė struktūra leidžia politiką lengvai įgyvendinti, audituoti pagal konkrečias kontrolės priemones ir saugiai pritaikyti nepaveikiant dokumento vientisumo, paverčiant ją iš statinio dokumento į dinamišką, įgyvendinamą sistemą.
Priskiria aiškias pareigas vyriausiajam informacijos saugumo pareigūnui (CISO), SOC, IT administratoriams, kūrėjams ir tiekėjams, su susietais eskalavimo keliais anomalijoms ir atitikties spragoms.
Formali LER procedūra leidžia saugias žurnalinimo išimtis, rizikos analizę ir privalomas periodines peržiūras, kad būtų valdomos neišvengiamos spragos.
Įpareigoja NTP laikrodžių sinchronizavimą visose sistemose tiksliam žurnalų koreliavimui, su automatiniais įspėjimais gedimų atveju, siekiant apsaugoti kriminalistinį vientisumą.
Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.