Omfattande policy som beskriver kontroller och standarder för att skydda slutpunkter mot skadlig kod, med stöd för regelefterlevnad och operativ motståndskraft.
Denna policy för slutpunktsskydd/skydd mot skadlig kod beskriver obligatoriska åtgärder för att förebygga, upptäcka, begränsa och svara på hot från skadlig kod som påverkar organisationens slutpunkter, säkerställa efterlevnad av globala standarder och stödja operativ motståndskraft.
Genomdriver obligatoriska kontroller för skydd mot skadlig kod och realtidsskydd över alla slutpunkter.
Stödjer efterlevnad av ISO/IEC 27001:2022, GDPR, NIS2, DORA och COBIT 2019-krav.
Kräver integration av slutpunktstelemetri med SIEM för kontinuerlig synlighet och snabb respons.
Klicka på diagrammet för att visa i full storlek
Omfattning och obligatoriska kontroller
Roller och ansvar
Tekniska krav och styrningskrav
Standarder för detektering och respons av skadlig kod
Process för undantag och riskbehandling
Procedurer för regelefterlevnad och översyn
Den här produkten är anpassad till följande efterlevnadsramverk, med detaljerade klausul- och kontrollmappningar.
Fastställer grundläggande principer för skydd av system, data och nätverk. Denna policy genomdriver dessa principer på slutpunktsnivå genom tekniska och procedurmässiga kontroller för skydd mot skadlig kod.
Definierar begränsningar för användaråtkomst som genomdrivs på slutpunktsnivå, inklusive skydd mot eskalering av systemprivilegier och otillåtna installationer av icke-granskad programvara.
Säkerställer att uppdateringar av programvara för slutpunktsskydd, policyregler eller agentkonfigurationer omfattas av godkännande och kontrollerade driftsättningsrutiner.
Tillhandahåller den baslinje för tillgångsklassificering och tillgångsförteckning som krävs för slutpunktssynlighet, patchtäckning och definition av omfattning för skydd mot skadlig kod.
Möjliggör integration av slutpunktslarm, agenthälsostatus och hotinformation i centraliserade SIEM-system för realtidsdetektering och forensisk spårbarhet.
Kopplar slutpunktsbaserade informationssäkerhetsincidenter med skadlig kod till standardiserade arbetsflöden för begränsning, utrotning, utredning och återhämtning med tilldelade roller och eskaleringströsklar.
Effektiv säkerhetsstyrning kräver mer än bara ord; den kräver tydlighet, ansvarsskyldighet och en struktur som skalar med din organisation. Generiska mallar misslyckas ofta och skapar oklarheter med långa stycken och odefinierade roller. Denna policy är utformad för att vara den operativa ryggraden i ditt säkerhetsprogram. Vi tilldelar ansvar till de specifika roller som finns i ett modernt företag, inklusive informationssäkerhetschef (CISO), IT-säkerhet och relevanta kommittéer, vilket säkerställer tydligt ansvar. Varje krav är en unikt numrerad klausul (t.ex. 5.1.1, 5.1.2). Denna atomära struktur gör policyn enkel att implementera, revidera mot specifika kontroller och säkert anpassa utan att påverka dokumentets integritet, och omvandlar den från ett statiskt dokument till ett dynamiskt, handlingsinriktat ramverk.
Definierar exakt ansvar för slutpunktssäkerhet för informationssäkerhetschef (CISO), SOC, IT-drift, användare och tredjepartsleverantörer.
Innehåller en detaljerad incident-playbook som omfattar åtkomstvalidering av larm, begränsning och återhämtning för händelser med skadlig kod.
Inbyggt ramverk för att dokumentera, godkänna och granska undantag för slutpunktsskydd och kvarstående risker.
Denna policy har utarbetats av en säkerhetsledare med över 25 års erfarenhet av att implementera och revidera ISMS-ramverk för globala företag. Den är utformad inte bara som ett dokument, utan som ett robust ramverk som håller för granskning av revisorer.