policy Enterprise

Policy för slutpunktsskydd och skydd mot skadlig kod

Omfattande policy som beskriver kontroller och standarder för att skydda slutpunkter mot skadlig kod, med stöd för regelefterlevnad och operativ motståndskraft.

Översikt

Denna policy för slutpunktsskydd/skydd mot skadlig kod beskriver obligatoriska åtgärder för att förebygga, upptäcka, begränsa och svara på hot från skadlig kod som påverkar organisationens slutpunkter, säkerställa efterlevnad av globala standarder och stödja operativ motståndskraft.

Robust slutpunktssäkerhet

Genomdriver obligatoriska kontroller för skydd mot skadlig kod och realtidsskydd över alla slutpunkter.

Regulatorisk anpassning

Stödjer efterlevnad av ISO/IEC 27001:2022, GDPR, NIS2, DORA och COBIT 2019-krav.

Centraliserad övervakning

Kräver integration av slutpunktstelemetri med SIEM för kontinuerlig synlighet och snabb respons.

Läs fullständig översikt
Policy för slutpunktsskydd/skydd mot skadlig kod (P20) kodifierar de väsentliga kontrollerna och operativa kraven som behövs för att säkra alla organisatoriska slutpunkter mot ett brett spektrum av hot från skadlig kod. Policyns syfte är att kräva tekniska standarder och förfaranden för att skydda stationära datorer, bärbara datorer, mobila enheter, servrar och virtuell infrastruktur mot virus, ransomware, spionprogram, rootkits, filfri skadlig kod och andra avancerade hot. Den omfattar hela livscykeln för slutpunktsförsvar, inklusive realtidsdetektering av skadlig kod, beteendeövervakning, begränsning av incidenter och återhämtning, och säkerställer att organisationens system förblir motståndskraftiga och operativa även mot framväxande tekniker för skadlig kod. Policyns omfattning är heltäckande och sträcker sig till alla slutpunkter som ägs, hanteras eller är auktoriserade av organisationen, inklusive Bring Your Own Device (BYOD) och molnbaserade tillgångar. Den omfattar interna anställda, uppdragstagare, Managed Service Providers samt alla användare eller administratörer som har tillåtelse att driva, underhålla eller stödja organisationens slutpunkter. Hotbilden som erkänns av policyn är bred och omfattar både vanliga och sofistikerade angreppsvektorer såsom adware, phishing, botnät, utnyttjande av sårbarheter och USB-baserad spridning av skadlig kod. Policyns centrala mål är att upprätthålla riktighet, konfidentialitet och tillgänglighet för slutpunktssystem och de data de behandlar. Den kräver driftsättning av centralt hanterade plattformar för skydd mot skadlig kod, såsom antivirus, slutpunktsdetektering och respons (EDR) och Security Information and Event Management (SIEM), med föreskrivna minsta tekniska funktioner: realtidsskanning, heuristisk detektering, automatiserad karantän och robust larmning. Policyn kräver vidare sömlös integration av slutpunktsskydd med omgivande säkerhetsprocesser, inklusive tillgångshantering, incidentrespons, åtkomstkontroll och analys av hotinformation. Tydliga roller och ansvar definieras för informationssäkerhetschef (CISO), slutpunktssäkerhetsansvariga/SOC-chefer, IT-drift, applikationsägare, vanliga anställda och tredjepartsleverantörer. Varje roll är ansvarig för specifika delar, från att underhålla register över skyddsverktyg och säkerställa policyefterlevnad, till ansvar på användarnivå såsom att rapportera misstänkta incidenter och förbjuda otillåtna enhetsanslutningar. Tillsyn och efterlevnad är strikt, med bestämmelser för agentdriftsättning, strikta uppdateringsregimer, tekniska kontrollbaslinjer, veckovisa granskningar samt uttryckliga förfaranden för policyundantag eller bristande efterlevnad. Incidentrespons stöds av en underhållen Malware Response Playbook, och löpande efterlevnad säkerställs genom periodiska revisioner, obligatoriska korrigerande åtgärder för identifierade kontrollbrister samt tydliga konsekvenser vid överträdelser. Policyn är nära anpassad till ett brett spektrum av internationella standarder och regelverk, inklusive ISO/IEC 27001:2022 (Clause 8.1 och Annex A: 8.7), ISO/IEC 27002:2022 (Kontroller 8.7, 8.8), NIST SP 800-53 Rev.5, EU GDPR (Artikel 32), EU NIS2 (Artikel 21), EU DORA (Artikel 9) och COBIT 2019, vilket säkerställer bästa branschpraxis och revisionsberedskap för reglerade organisationer. Krav på översyn och ständig förbättring specificeras också för att garantera anpassningsförmåga till föränderliga hot och förändringar i rättsliga eller tekniska miljöer.

Policydiagram

Diagram för policy för slutpunktsskydd/skydd mot skadlig kod som visar agentdriftsättning, detektering och larmning av skadlig kod, automatiserad karantän, åtgärder i respons-playbook samt steg för regelefterlevnadsrevision.

Klicka på diagrammet för att visa i full storlek

Innehåll

Omfattning och obligatoriska kontroller

Roller och ansvar

Tekniska krav och styrningskrav

Standarder för detektering och respons av skadlig kod

Process för undantag och riskbehandling

Procedurer för regelefterlevnad och översyn

Ramverksefterlevnad

🛡️ Stödda standarder & ramverk

Den här produkten är anpassad till följande efterlevnadsramverk, med detaljerade klausul- och kontrollmappningar.

Ramverk Täckta klausuler / Kontroller
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 32
EU NIS2
EU DORA
COBIT 2019

Relaterade policyer

Informationssäkerhetspolicy

Fastställer grundläggande principer för skydd av system, data och nätverk. Denna policy genomdriver dessa principer på slutpunktsnivå genom tekniska och procedurmässiga kontroller för skydd mot skadlig kod.

Åtkomstkontrollpolicy

Definierar begränsningar för användaråtkomst som genomdrivs på slutpunktsnivå, inklusive skydd mot eskalering av systemprivilegier och otillåtna installationer av icke-granskad programvara.

Ändringshanteringspolicy

Säkerställer att uppdateringar av programvara för slutpunktsskydd, policyregler eller agentkonfigurationer omfattas av godkännande och kontrollerade driftsättningsrutiner.

Policy för tillgångshantering

Tillhandahåller den baslinje för tillgångsklassificering och tillgångsförteckning som krävs för slutpunktssynlighet, patchtäckning och definition av omfattning för skydd mot skadlig kod.

Loggnings- och övervakningspolicy

Möjliggör integration av slutpunktslarm, agenthälsostatus och hotinformation i centraliserade SIEM-system för realtidsdetektering och forensisk spårbarhet.

Policy för incidenthantering (P30)

Kopplar slutpunktsbaserade informationssäkerhetsincidenter med skadlig kod till standardiserade arbetsflöden för begränsning, utrotning, utredning och återhämtning med tilldelade roller och eskaleringströsklar.

Om Clarysecs policyer - Policy för slutpunktsskydd och skydd mot skadlig kod

Effektiv säkerhetsstyrning kräver mer än bara ord; den kräver tydlighet, ansvarsskyldighet och en struktur som skalar med din organisation. Generiska mallar misslyckas ofta och skapar oklarheter med långa stycken och odefinierade roller. Denna policy är utformad för att vara den operativa ryggraden i ditt säkerhetsprogram. Vi tilldelar ansvar till de specifika roller som finns i ett modernt företag, inklusive informationssäkerhetschef (CISO), IT-säkerhet och relevanta kommittéer, vilket säkerställer tydligt ansvar. Varje krav är en unikt numrerad klausul (t.ex. 5.1.1, 5.1.2). Denna atomära struktur gör policyn enkel att implementera, revidera mot specifika kontroller och säkert anpassa utan att påverka dokumentets integritet, och omvandlar den från ett statiskt dokument till ett dynamiskt, handlingsinriktat ramverk.

Tydlig rolltilldelning

Definierar exakt ansvar för slutpunktssäkerhet för informationssäkerhetschef (CISO), SOC, IT-drift, användare och tredjepartsleverantörer.

Handlingsinriktad respons-playbook

Innehåller en detaljerad incident-playbook som omfattar åtkomstvalidering av larm, begränsning och återhämtning för händelser med skadlig kod.

Process för undantagshantering

Inbyggt ramverk för att dokumentera, godkänna och granska undantag för slutpunktsskydd och kvarstående risker.

Vanliga frågor

Byggd för ledare, av ledare

Denna policy har utarbetats av en säkerhetsledare med över 25 års erfarenhet av att implementera och revidera ISMS-ramverk för globala företag. Den är utformad inte bara som ett dokument, utan som ett robust ramverk som håller för granskning av revisorer.

Författad av en expert med följande meriter:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Täckning & Ämnen

🏢 Målavdelningar

IT Säkerhet Regelefterlevnad Revision Drift

🏷️ Ämnestäckning

Åtkomstkontroll Incidenthantering regelefterlevnad säkerhetsoperationscenter (SOC) sårbarhetshantering patch- och firmwarehantering övervakning och revisionsloggning
€49

Engångsköp

Omedelbar nedladdning
Livstidsuppdateringar
Endpoint Protection and Malware Policy

Produktdetaljer

Typ: policy
Kategori: Enterprise
Standarder: 7