Visaptverošs komplekts atbilstībai piekļuves, tīkla, galapunktu, žurnālfiksēšanas un uzraudzības, kā arī kriptogrāfiskās drošības politiku prasībām.
Šis komplekts nodrošina integrētas, standartiem atbilstošas politikas, kas aptver visus piekļuves kontroles, tīkla drošības, galapunktu aizsardzības, uzraudzības un audita žurnālu veidošanas, kā arī kriptogrāfisko kontroles pasākumu aspektus, nodrošinot stabilu aizsardzību, auditējamību un regulatīvo atbilstību uzņēmuma vidēs.
Aizsargā iekšējos un ārējos tīklus pret nesankcionētu piekļuvi, traucējumiem un datu pārtveršanu.
Nodrošina strukturētu lietotāju kontu un piekļuves privilēģiju pārvaldību, ievērojot minimālo privilēģiju principu un audita kontroles pasākumus.
Nodrošina galapunktu aizsardzību un aizsardzību pret ļaunprogrammatūru visās ierīcēs un attālinātajās sistēmās.
Nosaka obligātu apstiprinātas aparatūras un protokolu izmantošanu kriptogrāfisko metožu lietošanai datu konfidencialitātes un integritātes nodrošināšanai.
Centralizē audita žurnālu veidošanu, žurnālu glabāšanu un uzraudzību reāllaikā auditam un draudu atklāšanai.
tīkla segmentēšana un izolācija un ugunsmūru ieviešana
Lietotāju kontu un piekļuves privilēģiju pārvaldība
galapunktu aizsardzības un aizsardzības pret ļaunprogrammatūru prasības
Žurnālfiksēšanas un uzraudzības standarti
Kriptogrāfisko kontroles pasākumu un atslēgu pārvaldība
piekļuves dzīves cikla pārvaldība
Šis produkts ir saskaņots ar šādiem atbilstības ietvariem ar detalizētu klauzulu un kontroles kartēšanu.
| Ietvars | Aplūkotās klauzulas / Kontroles |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
5(1)(f)323334Recital 39Recital 83
|
| EU NIS2 Directive |
21(2)(a)21(2)(c)21(2)(d)21(2)(e)21(3)
|
| EU DORA | |
| COBIT 2019 |
Šī politika nosaka obligātos kontroles pasākumus un operacionālās prasības organizācijas galapunktu aizsardzībai — tostarp darbvirsmām, klēpjdatoriem, mobilajām ierīcēm un serveriem — pret ļaunprogrammatūru un saistītajiem draudiem.
Šīs politikas mērķis ir definēt organizācijas prasības tās iekšējo un ārējo tīklu aizsardzībai pret nesankcionētu piekļuvi, pakalpojumu traucējumiem, datu pārtveršanu un ļaunprātīgu izmantošanu.
Šī politika nosaka obligātos kontroles pasākumus lietotāju kontu un piekļuves privilēģiju pārvaldībai visās informācijas sistēmās un pakalpojumos.
Šīs politikas mērķis ir noteikt skaidras un izpildāmas prasības žurnālu ģenerēšanai, aizsardzībai, pārskatīšanai un analīzei, kas fiksē galvenos sistēmu un drošības notikumus visā organizācijas IT vidē.
Šī politika nosaka obligātos principus, atbildības un kontroles prasības piekļuves pārvaldībai informācijas sistēmām, lietojumprogrammām, fiziskajām telpām un datu aktīviem visā organizācijā.
Šī politika nosaka obligātās prasības drošai un atbilstošai kriptogrāfisko kontroles pasākumu izmantošanai visā organizācijā, lai nodrošinātu konfidencialitāti, integritāti un autentiskumu attiecībā uz jutīgu un reglamentētu informāciju.
Efektīva drošības pārvaldība prasa vairāk nekā tikai tekstu; tā prasa skaidrību, pārskatatbildību un struktūru, kas mērogojas līdz ar organizāciju. Vispārīgas veidnes bieži neizdodas, radot neskaidrības ar gariem rindkopu blokiem un nedefinētām lomām. Šī politika ir izstrādāta kā jūsu drošības programmas operacionālais pamats. Mēs piešķiram atbildības konkrētām lomām, kas sastopamas mūsdienīgā uzņēmumā, tostarp galvenajam informācijas drošības vadītājam (CISO), IT un informācijas drošības komandām un attiecīgajām komitejām, nodrošinot skaidru pārskatatbildību. Katra prasība ir unikāli numurēta klauzula (piem., 5.1.1, 5.1.2). Šī atomārā struktūra padara politiku viegli ieviešamu, auditējamu pret konkrētiem kontroles pasākumiem un droši pielāgojamu, neietekmējot dokumenta integritāti, pārvēršot to no statiska dokumenta par dinamisku, izpildāmu ietvaru.
Šo politiku ir izstrādājis drošības līderis ar vairāk nekā 25 gadu pieredzi ISMS ietvaru ieviešanā un auditēšanā globālos uzņēmumos. Tā ir paredzēta ne tikai kā dokuments, bet kā aizstāvams ietvars, kas iztur auditoru pārbaudi.