Tutustu tehtävään liittyviin vaatimuskehikkoihin tarkemmin

No items found.

Muita saman teeman digiturvatehtäviä

Verkon suojausjärjestelmien valinta ja käyttö

Critical
High
Normal
Low

Kyberrikolliset voivat hyödyntää konfigurointivirheitä tai teknisiä haavoittuvuuksia sovelluksissa, palomuureissa tai verkoissa päästäkseen käsiksi tietoihimme.

Organisaation on käytettävä defense-in-depth -tekniikoita verkkohyökkäyksiltä suojautumiseen, niiden havaitsemiseen sekä niihin vastaamiseen. Tekniikoiden pitäisi soveltua niin fyysisten, loogisten kuin hallinnollisten kontrollien valvontaan.

PR.PT-4: Communications and control networks
NIST
9.2 (MIL1): Implement Network Protections as an Element of the Cybersecurity Architecture
C2M2

Verkon asetusten yhdenmukaisuuden tarkistaminen virtuaalisten ja fyysisten verkkojen välillä

Critical
High
Normal
Low

Ympäristöissä, joissa on virtuaalisia ja fyysisiä kerroksia, verkkokäytäntöjen epäjohdonmukaisuus voi aiheuttaa esimerkiksi järjestelmäkatkoksia tai viallisen kulunvalvonnan.

Organisaation on varmistettava, että virtuaalisten verkkojen määritykset ovat fyysisten verkkojen määrityskäytäntöjen mukaisia. Verkkomäärityksen tulee vastata käytäntöjä riippumatta siitä, mitä keinoja määritykseen käytetään.

13: Viestintäturvallisuus
ISO 27017
CLD 13.1: Network security management
ISO 27017
CLD 13.1.4: Alignment of security management for virtual and physical networks
ISO 27017

Tietosiirron turvaaminen siirryttäessä pilviympäristöjen käyttöön

Critical
High
Normal
Low

Organisaation on käytettävä turvallisia ja salattuja yhteyksiä siirrettäessä servereitä, palveluita, sovelluksia tai tietoja pilviympäristöön. Yhteyksissä saa käyttää vain uusimpia versioita ja hyväksyttyjä protokollia.

Korkean riskin verkkoympäristöjen arkkitehtuurin visualisointi

Critical
High
Normal
Low

Organisaation on piirrettävä auki korkean riskitason verkkoympäristöt. Piirroksesta olisi käytävä ilmi:

  • Verkkokomponentit (fyysiset ja loogiset)
  • Hypervisorit, palvelimet, verkot ja muut relevantit elementit
  • Tiedon virtaus eri komponenttien välillä
  • Eri verkkoalueet ja niihin liittyvät käytännöt
  • Liitokset eri verkkoympäristöjen välillä

Virtualisointipolitiikka

Critical
High
Normal
Low

Organisaatiolla on oltava selkeät toimintalinjaukset, joilla kehitetään virtualisointiturvallisuutta. Politiikka on tarkistettava ja päivitettävä vähintään vuosittain.

Virtualistointipolitiikassa olisi huomioitava vähintään:

  • Virtuaalikoneiden elinkaarenhallinta
  • Virtuaalikoneiden kuvakkeiden ja tilannekuvien varastoinnin rajoittaminen
  • Varmuuskopiointi ja viansietokyky
  • Virtuaalikoneiden merkitseminen riskitason perusteella
  • Muutoksenhallintaprosessi virtuaalikoneiden kuvakkeiden luomiseen, varastointiin ja käyttöön
  • Palomuurien käyttö virtuaalikoneryhmien erottamiseen toisistaan