policy Enterprise

Politika zaščite končnih točk in zaščite pred zlonamerno programsko opremo

Celovita politika, ki podrobno opisuje kontrole in standarde za zaščito končnih točk pred zlonamerno programsko opremo, podpira skladnost s predpisi in operativno odpornost.

Pregled

Ta politika zaščite končnih točk / zaščite pred zlonamerno programsko opremo podrobno opisuje obvezne ukrepe za preprečevanje, odkrivanje, zajezitev in odziv na grožnje zlonamerne programske opreme, ki vplivajo na organizacijske končne točke, ter zagotavlja skladnost z globalnimi standardi in podpira operativno odpornost.

Robustna varnost končnih točk

Uveljavlja obvezne kontrole zaščite pred zlonamerno programsko opremo in zaščito v realnem času na vseh končnih točkah.

Usklajenost s predpisi

Podpira skladnost z zahtevami ISO/IEC 27001:2022, GDPR, NIS2, DORA in COBIT 2019.

Centralizirano spremljanje

Zahteva integracijo telemetrijskih podatkov končnih točk s SIEM za stalno vidljivost in hiter odziv.

Preberi celoten pregled
Politika zaščite končnih točk / zaščite pred zlonamerno programsko opremo (P20) kodificira bistvene kontrole in operativne zahteve, potrebne za zavarovanje vseh organizacijskih končnih točk pred širokim naborom groženj zlonamerne programske opreme. Namen politike je določiti tehnološke in postopkovne standarde za zaščito namiznih računalnikov, prenosnikov, mobilnih naprav, strežnikov in virtualne infrastrukture pred virusi, izsiljevalsko programsko opremo, vohunsko programsko opremo, rootkiti, zlonamerno programsko opremo brez datotek in drugimi naprednimi grožnjami. Obravnava celoten življenjski cikel obrambe končnih točk, vključno z zaznavanjem zlonamerne programske opreme v realnem času, spremljanjem vedenja, zajezitvijo incidentov in obnovitvijo, ter zagotavlja, da organizacijski sistemi ostanejo odporni in operativni tudi ob novih tehnikah zlonamerne programske opreme. Obseg politike je celovit in se razteza na vse končne točke v lasti, upravljanju ali pooblastilu organizacije, vključno z uporabo lastnih naprav (BYOD) in v oblaku gostovanimi sredstvi. Zajema notranje zaposlene, pogodbene izvajalce, ponudnike storitev tretjih oseb in vsakega uporabnika ali skrbnika, ki mu je dovoljeno upravljati, vzdrževati ali podpirati organizacijske končne točke. Krajina groženj, ki jo politika upošteva, je široka in vključuje tako pogoste kot tudi sofisticirane vektorje napadov, kot so oglaševalska programska oprema, napadi z lažnim predstavljanjem, botneti, izkoriščanja ranljivosti in širjenje zlonamerne programske opreme prek USB. Ključni cilji politike so ohranjanje celovitosti, zaupnosti in razpoložljivosti sistemov končnih točk in podatkov, ki jih obdelujejo. Zahteva uvedbo centralno upravljanih platform za obrambo pred zlonamerno programsko opremo, kot so antivirusna programska oprema, zaznavanje in odzivanje na končnih točkah (EDR) in Security Information and Event Management (SIEM), z določenimi minimalnimi tehnološkimi funkcijami: skeniranje v realnem času, hevristično zaznavanje, avtomatizirana karantena in robustno opozarjanje. Politika nadalje zahteva nemoteno integracijo zaščite končnih točk z okoliškimi varnostnimi procesi, vključno s storitvami upravljanja sredstev in imenikov, odzivom na incidente, nadzorom dostopa in analizo obveščevalnih podatkov o grožnjah. Za vodjo informacijske varnosti (CISO), vodje varnosti končnih točk/vodje SOC, IT-operacije, lastnike aplikacij, redne zaposlene in zunanje ponudnike so opredeljene jasne vloge in odgovornosti. Vsaka vloga je odgovorna za specifične vidike, od vzdrževanja registrov orodij za zaščito in zagotavljanja uveljavljanja politike do odgovornosti na ravni uporabnikov, kot so poročanje o sumljivih incidentih in prepoved nepooblaščenih povezav naprav. Uveljavljanje politike je strogo, z določbami za uvajanje agentov, stroge režime posodobitev, osnovne tehnološke kontrole, tedenske preglede in izrecne postopke za izjeme politike ali neskladnost. Odziv na incidente je podprt z vzdrževanim priročnikom za odziv na zlonamerno programsko opremo, stalna skladnost pa je zagotovljena s periodičnimi presojami, obveznimi korektivnimi ukrepi za odkrite pomanjkljivosti in jasnimi posledicami za kršitve. Politika je tesno usklajena s širokim naborom mednarodnih standardov in predpisov, vključno z ISO/IEC 27001:2022 (Clause 8.1 in Annex A: 8.7), ISO/IEC 27002:2022 (Kontrola 8.7, 8.8), NIST SP 800-53 Rev.5, EU GDPR (Article 32), EU NIS2 (Article 21), EU DORA (Article 9) in COBIT 2019, kar zagotavlja najboljše prakse in pripravljenost na revizijo za regulirane organizacije. Določene so tudi zahteve za pregled in nenehno izboljševanje, da se zagotovi prilagodljivost razvijajočim se grožnjam ter spremembam v pravnem ali tehnološkem okolju.

Diagram pravilnika

Diagram politike zaščite končnih točk / zaščite pred zlonamerno programsko opremo, ki prikazuje uvajanje agentov, zaznavanje zlonamerne programske opreme in opozarjanje, avtomatizirano karanteno, ukrepe priročnika odziva ter korake presoje skladnosti.

Kliknite diagram za ogled v polni velikosti

Vsebina

Obseg in obvezne kontrole

Vloge in odgovornosti

Tehnološke in upravljavske zahteve

Standardi zaznavanja in odziva na zlonamerno programsko opremo

Postopek obravnave izjem in obravnave tveganja

Postopki skladnosti in pregleda

Skladnost z okvirom

🛡️ Podprti standardi in okviri

Ta izdelek je usklajen z naslednjimi okviri skladnosti s podrobnimi preslikanji klavzul in kontrol.

Okvir Pokrite klavzule / Kontrole
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 32
EU NIS2
EU DORA
COBIT 2019

Sorodne politike

Politika informacijske varnosti

Vzpostavlja temeljna načela za zaščito sistemov, podatkov in omrežij. Ta politika ta načela uveljavlja na ravni končnih točk s tehnološkimi in postopkovnimi kontrolami zlonamerne programske opreme.

Politika nadzora dostopa

Opredeljuje omejitve uporabniškega dostopa, ki se uveljavljajo na ravni končnih točk, vključno z zaščito pred povišanjem sistemskih pravic in nepooblaščenimi namestitvami nepreverjene programske opreme.

Politika upravljanja sprememb

Zagotavlja, da so posodobitve programske opreme za zaščito končnih točk, pravil politike ali konfiguracij agentov predmet odobritve in nadzorovanih procesov uvajanja.

Upravljanje sredstev

Zagotavlja klasifikacijo sredstev in popis sredstev, ki sta potrebna za vidljivost končnih točk, pokritost nameščanja popravkov in opredelitev obsega zaščite pred zlonamerno programsko opremo.

Politika beleženja in spremljanja

Omogoča integracijo opozoril končnih točk, stanja zdravja agentov in obveščevalnih podatkov o grožnjah v centralizirane sisteme SIEM za zaznavanje v realnem času in forenzično sledljivost.

Politika odzivanja na incidente (P30)

Povezuje incidente zlonamerne programske opreme na končnih točkah s standardiziranimi delovnimi tokovi triaže, zajezitve, preiskave, obnovitve ter z dodeljenimi vlogami in pragovi eskalacije.

O pravilnikih Clarysec - Politika zaščite končnih točk in zaščite pred zlonamerno programsko opremo

Učinkovito upravljanje varnosti zahteva več kot le besede; zahteva jasnost, odgovornost in strukturo, ki se širi skupaj z vašo organizacijo. Generične predloge pogosto odpovejo, saj ustvarjajo nejasnosti z dolgimi odstavki in neopredeljenimi vlogami. Ta politika je zasnovana kot operativna hrbtenica vašega varnostnega programa. Odgovornosti dodelimo specifičnim vlogam, ki jih najdemo v sodobnem podjetju, vključno z vodjo informacijske varnosti (CISO), ekipami IT in varnosti ter ustreznimi odbori, kar zagotavlja jasno odgovornost. Vsaka zahteva je enolično oštevilčena klavzula (npr. 5.1.1, 5.1.2). Ta atomska struktura omogoča enostavno implementacijo politike, presojo glede na specifične kontrole in varno prilagajanje brez vpliva na celovitost dokumenta, s čimer se politika iz statičnega dokumenta spremeni v dinamičen, izvedljiv okvir.

Jasna dodelitev vlog

Natančno opredeli odgovornosti za varnost končnih točk za vodjo informacijske varnosti (CISO), SOC, IT-operacije, uporabnike in zunanje ponudnike.

Izvedljiv priročnik odziva

Vključuje podroben priročnik za incidente, ki pokriva validacijo opozoril, zajezitev in obnovitev za dogodke zlonamerne programske opreme.

Postopek obravnave izjem

Vgrajen okvir za dokumentiranje, odobritev in pregled izjem zaščite končnih točk ter preostalo tveganje.

Pogosto zastavljena vprašanja

Zasnovano za vodje, s strani vodij

Ta pravilnik je pripravil varnostni vodja z več kot 25 leti izkušenj pri uvajanju in presojanju ISMS ogrodij za globalna podjetja. Zasnovan ni le kot dokument, temveč kot zagovorno ogrodje, ki prestane presojo revizorjev.

Pripravil strokovnjak z naslednjimi kvalifikacijami:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Pokritost in teme

🏢 Ciljni oddelki

IT varnost skladnost presoja operacije

🏷️ Tematska pokritost

nadzor dostopa upravljanje incidentov upravljanje skladnosti center za varnostne operacije (SOC) upravljanje ranljivosti upravljanje popravkov spremljanje in revizijsko beleženje
€49

Enkratni nakup

Takojšnji prenos
Vseživljenjske posodobitve
Endpoint Protection and Malware Policy

Podrobnosti o izdelku

Vrsta: policy
Kategorija: Enterprise
Standardi: 7