policy SME

Slutpunktsskydd och policy för skydd mot skadlig kod – SME

Säkerställ att alla slutpunkter är skyddade mot hot från skadlig kod med denna SME-anpassade, ISO 27001:2022-kompatibla policy för tekniska enheter, BYOD och molnbaserade system.

Översikt

Denna policy fastställer tydliga, SME-anpassade krav för att skydda alla slutpunktsenheter, inklusive Bring Your Own Device (BYOD) och mobila enheter, mot skadlig kod och stödjer regelefterlevnad med ISO 27001:2022, dataskydd och relaterade standarder. Den tilldelar ansvar till verkställande direktör och IT-leverantörer, beskriver kontroller för förebyggande, detektering, incidentrespons, dokumentation och medvetenhet och är anpassad för organisationer utan dedikerade cybersäkerhetsteam.

Omfattande slutpunktssäkerhet

Skyddar alla organisatoriska och personliga enheter mot skadlig kod, inklusive bärbara datorer, mobiler och portabla medier.

Tydliga roller för SME

Förenklade ansvarsområden för verkställande direktör och IT-leverantörer säkerställer policyefterlevnad i småföretagsmiljöer.

Regulatorisk anpassning

Stödjer regelefterlevnad för ISO/IEC 27001:2022, dataskydd, NIS2 och DORA genom robusta kontroller för skydd mot skadlig kod.

BYOD och distansarbete

Gäller både företagets och personligt ägda enheter och stödjer hybridmiljöer och distansarbetsstyrkor.

Läs fullständig översikt
Denna slutpunktsskyddspolicy för skydd mot skadlig kod (P20S) är särskilt utformad för små och medelstora företag (SME) som behöver robust, praktiskt och standardanpassat skydd mot hot från skadlig kod som riktar sig mot slutpunktsenheter. Markeringen med ”S” i dokumentnumret och delegeringen av huvudansvar till verkställande direktör speglar policyn ett förenklat angreppssätt som passar organisationer utan dedikerad informationssäkerhetschef (CISO), säkerhetsoperationscenter (SOC) eller heltidsanställda IT-team, men är samtidigt fullt kompatibel med ledande ramverk, inklusive ISO/IEC 27001:2022. Syftet med policyn är att fastställa tydliga, genomdrivbara minimistandarder för att säkra alla slutpunktsenheter, inklusive bärbara och stationära datorer, surfplattor, smartphones och flyttbara medier. Genom att adressera de tekniska, processuella och beteendemässiga delarna av slutpunktssäkerhet syftar den till att minska vanliga risker såsom ransomware, spyware, keylogger och USB-baserad skadlig kod. Policyn är skriven för att stödja organisationens mål för cyberresiliens och underlätta regelefterlevnad, särskilt med dataskydd, NIS2, DORA och COBIT 2019. Omfattningen är heltäckande: den täcker organisatoriska enheter och Bring Your Own Device (BYOD), oavsett om de används på plats, via fjärråtkomst, är molnanslutna eller offline. All personal, tredjepartstjänsteleverantörer, uppdragstagare och praktikanter omfattas av kraven. Policyn beskriver styrning för både företagets och personligt ägda enheter, med särskilt fokus på BYOD-kontroller, såsom obligatoriskt antivirus eller MDM-agenter, uppdaterad patchning, krypterad lagring och genomdrivande av skärmlås. Viktiga operativa krav inkluderar att köra godkända antivirus- eller slutpunktsdetektering- och responslösningar (EDR) på alla slutpunkter, veckovisa fullständiga systemskanningar, automatiska uppdateringar av signaturer, blockering av misstänkta filtyper, inaktivering av oanvända tjänster och USB-skanning i realtid. Om skadlig kod upptäcks anges tydligt omedelbar frånkoppling, IT-avisering, begränsning, avhjälpande åtgärder och incidentrapportering. Ytterligare kontroller kräver regelbunden säkerhetsmedvetenhetsutbildning och löpande simulerade phishingkampanjer för att minska infektionsrisker kopplade till användarbeteende. Policyn anger vidare att kritiska händelser (t.ex. inaktiverat skydd eller upprepade infektionsförsök) revisionsloggas och larmas, att regelefterlevnadsbevis bevaras för revision i minst 12 månader samt att undantag dokumenteras strikt och är tidsbegränsade. Årlig översyn och uppdateringar baserade på utlösare säkerställer att policyn förblir effektiv i takt med förändrade hot och regulatoriska förändringar. Samtliga kontroller är lämpliga för SME och ger verkställande direktör och IT-stödleverantörer genomförbara och hanterbara säkerhetssteg som uppfyller förväntningarna i centrala regulatoriska ramverk.

Policydiagram

Diagram för slutpunktsskyddspolicy för skydd mot skadlig kod som visar styrningsroller, centrala tekniska kontroller, BYOD-krav, steg för incidentrespons och kontinuerlig efterlevnadsövervakning för revisionsberedskap.

Klicka på diagrammet för att visa i full storlek

Innehåll

Omfattning och regler för engagemang

BYOD och kontroller för mobila enheter

Incidentrespons och incidentrapportering

Krav för revision och revisionsloggning

Utbildning i medvetenhet om skadlig kod

Enhetskryptering och enhetshärdning

Ramverksefterlevnad

🛡️ Stödda standarder & ramverk

Den här produkten är anpassad till följande efterlevnadsramverk, med detaljerade klausul- och kontrollmappningar.

Ramverk Täckta klausuler / Kontroller
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
8.7
NIST SP 800-53 Rev.5
EU NIS2
EU DORA
COBIT 2019
EU GDPR
32(1)(b)33

Relaterade policyer

Policy för distansarbete – SME

Säkerställer att krav på slutpunktsskydd genomdrivs på enheter som används utanför kontoret eller i hybridmiljöer.

Tillgångshanteringspolicy – SME

Stödjer spårning och kontroll av alla slutpunkter och säkerställer att endast behöriga och skyddade enheter används.

Dataskydds- och integritetspolicy – SME

Förstärker förebyggande av skadlig kod som en central dataskyddskontroll för att skydda personuppgifter och känsliga data från kompromettering.

Loggnings- och övervakningspolicy – SME

Fastställer kraven för revisionsloggning av händelser kopplade till skadlig kod och bibehållen larmvisibilitet för tidig respons.

Policy för incidenthantering – SME

Definierar eskalering, begränsning och extern underrättelse om skadlig kod leder till datakompromettering eller operativ störning.

Om Clarysecs policyer - Slutpunktsskydd och policy för skydd mot skadlig kod – SME

Generiska säkerhetspolicyer är ofta byggda för stora företag, vilket gör att små företag får svårt att tillämpa komplexa regler och otydliga roller. Denna policy är annorlunda. Våra SME-policyer är utformade från grunden för praktiskt införande i organisationer utan dedikerade säkerhetsteam. Vi tilldelar ansvar till de roller ni faktiskt har, som verkställande direktör och er IT-leverantör, inte en armé av specialister som ni inte har. Varje krav är uppdelat i en unikt numrerad klausul (t.ex. 5.2.1, 5.2.2). Det gör policyn till en tydlig steg-för-steg-checklista som är enkel att införa, revidera och anpassa utan att skriva om hela avsnitt.

Automatiserad detektering och respons för skadlig kod

Använder realtidsskanningar, automatiserade karantäner och incidentrapportering för att begränsa hot och snabbt återställa enheter.

Inbyggd personalutbildning och medvetenhet

Kräver löpande användarmedvetenhet, simulerade phishingkampanjer och rapportering för att minska risken för skadlig kod från användarmisstag.

Vanliga frågor

Byggd för ledare, av ledare

Denna policy har utarbetats av en säkerhetsledare med över 25 års erfarenhet av att implementera och revidera ISMS-ramverk för globala företag. Den är utformad inte bara som ett dokument, utan som ett robust ramverk som håller för granskning av revisorer.

Författad av en expert med följande meriter:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Täckning & Ämnen

🏢 Målavdelningar

IT Säkerhet Regelefterlevnad

🏷️ Ämnestäckning

Åtkomstkontroll Hantering av regelefterlevnad Säkerhetsoperationer Övervakning och revisionsloggning Sårbarhetshantering Patch- och firmwarehantering Incidenthantering
€29

Engångsköp

Omedelbar nedladdning
Livstidsuppdateringar
Endpoint Protection and Malware Policy - SME

Produktdetaljer

Typ: policy
Kategori: SME
Standarder: 7