Išsamus rinkinys, skirtas prieigos kontrolės, tinklo, galinių įrenginių, žurnalinimo ir stebėsenos bei kriptografinio saugumo politikų atitikties užtikrinimui.
Šis rinkinys pateikia integruotas, standartais suderintas politikas, apimančias visus prieigos kontrolės, tinklo saugumo, galinių įrenginių apsaugos, žurnalinimo ir stebėsenos bei kriptografinių kontrolės priemonių aspektus, užtikrinant tvirtą apsaugą, audituojamumą ir atitiktį reglamentavimo reikalavimams įmonės aplinkose.
Apsaugo vidinius ir išorinius tinklus nuo nesankcionuotos prieigos, sutrikdymo ir duomenų perėmimo.
Užtikrina struktūrizuotą naudotojų paskyrų ir prieigos teisių valdymą taikant mažiausių privilegijų principą ir audito kontrolės priemones.
Užtikrina patikimą galinių įrenginių apsaugą ir apsaugos nuo kenkėjiškos programinės įrangos priemones visuose įrenginiuose ir nuotolinėse sistemose.
Nustato privalomą patvirtintos aparatinės įrangos ir protokolų kriptografinių metodų naudojimą duomenų konfidencialumui ir vientisumui užtikrinti.
Centralizuoja žurnalų generavimą, žurnalų saugojimą ir realaus laiko stebėseną auditui ir grėsmių aptikimui.
Tinklo segmentavimas ir izoliavimas bei ugniasienės taisyklių vykdymo užtikrinimas
Naudotojų paskyrų ir prieigos teisių valdymas
Galinių įrenginių apsaugos ir apsaugos nuo kenkėjiškos programinės įrangos priemonių reikalavimai
Žurnalinimo ir stebėsenos standartai
Kriptografinės kontrolės priemonės ir raktų valdymas
Prieigos kontrolės gyvavimo ciklas
Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.
| Sistema | Aptariamos sąlygos / Kontrolės |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
5(1)(f)323334Recital 39Recital 83
|
| EU NIS2 Directive |
21(2)(a)21(2)(c)21(2)(d)21(2)(e)21(3)
|
| EU DORA | |
| COBIT 2019 |
Ši politika apibrėžia privalomas kontrolės priemones ir operacinius reikalavimus, skirtus organizacijos galinių įrenginių – įskaitant stalinius kompiuterius, nešiojamuosius kompiuterius, mobiliuosius įrenginius ir serverius – apsaugai nuo kenkėjiškos programinės įrangos ir susijusių grėsmių.
Šios politikos tikslas – apibrėžti organizacijos reikalavimus, skirtus jos vidinių ir išorinių tinklų apsaugai nuo nesankcionuotos prieigos, paslaugų sutrikdymo, duomenų perėmimo ir netinkamo naudojimo.
Ši politika nustato privalomas kontrolės priemones naudotojų paskyrų ir prieigos teisių valdymui visose informacinėse sistemose ir paslaugose.
Šios politikos tikslas – nustatyti aiškius ir vykdytinus reikalavimus žurnalų generavimui, apsaugai, peržiūrai ir analizei, fiksuojant pagrindinius sistemos ir saugumo įvykius visoje organizacijos IT aplinkoje.
Ši politika nustato privalomus principus, atsakomybes ir kontrolės reikalavimus prieigos valdymui informacinėse sistemose, taikomosiose programose, fizinėje infrastruktūroje ir duomenų turte visoje organizacijoje.
Ši politika apibrėžia privalomus reikalavimus saugiam ir atitinkančiam kriptografinių kontrolės priemonių naudojimui visoje organizacijoje, siekiant užtikrinti konfidencialumą, vientisumą ir autentiškumą jautriai ir reglamentuojamai informacijai.
Veiksminga saugumo valdysena reikalauja daugiau nei tik teksto; ji reikalauja aiškumo, atskaitomybės ir struktūros, kuri gali augti kartu su organizacija. Bendriniai šablonai dažnai nepasiteisina, nes sukuria dviprasmybių dėl ilgų pastraipų ir neapibrėžtų vaidmenų. Ši politika sukurta kaip jūsų saugumo programos operacinis pagrindas. Mes priskiriame atsakomybes konkretiems vaidmenims, būdingiems šiuolaikinei įmonei, įskaitant vyriausiąjį informacijos saugumo pareigūną (CISO), IT ir informacijos saugumo komandas bei atitinkamus komitetus, užtikrindami aiškią atskaitomybę. Kiekvienas reikalavimas yra unikaliai sunumeruota nuostata (pvz., 5.1.1, 5.1.2). Ši atominė struktūra leidžia politiką lengvai įgyvendinti, audituoti pagal konkrečias kontrolės priemones ir saugiai pritaikyti nepaveikiant dokumento vientisumo, paverčiant ją iš statinio dokumento į dinamišką, įgyvendinamą sistemą.
Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.