Ohjeistukset henkilöstölle mobiililaitteiden käyttöön liittyen

Critical
High
Normal
Low

Mobiililaitteiden käyttöä varten on luotu omat ohjeistukset henkilöstölle. Ohjeissa käsitellään:

  • rajoituksia ohjelmistojen asentamiselle sekä eri palvelujen käyttämiselle organisaation laitteilla
  • toimintatapoja uusien laitteiden rekisteröintiin
  • vaatimuksia laitteiden fyysisestä suojaamisesta ja päivitysten asentamisesta
  • pääsynhallintaa koskevia vaatimukset
  • organisaation tietojen suojausta salauksen, haittaohjelmasuojauksen sekä varmuuskopioinnin avulla
  • organisaation mahdollisuuksia etähallita laitetta
Liittyvät muut vaatimuskehikot ja vaatimukset:
11.2.6: Security of equipment and assets off-premises
ISO 27001
6.2.1: Mobile device policy
ISO 27001

Kannettavien tietokoneiden salaus

Critical
High
Normal
Low

Kannettavat tietokoneet on suojattu full-disk -salauksella.

Liittyvät muut vaatimuskehikot ja vaatimukset:
10.1.1: Policy on the use of cryptographic controls
ISO 27001
TEK-18.1: Etäkäyttö - tietojen ja tietoliikenteen salaaminen
Julkri

Varmuuskopioiden salaus

Critical
High
Normal
Low

Kun varmuuskopioiden luottamuksellisuus on tärkeää, varmuuskopiot suojataan salauksella. Varmuuskopioiden salaamisen tarve voi korostua, kun varmuuskopioita säilytetään fyysisessä sijainnissa, jonka turvallisuuskäytännöistä ei ole varmuutta.

Liittyvät muut vaatimuskehikot ja vaatimukset:
12.3: Backup
ISO 27001
10.1.1: Policy on the use of cryptographic controls
ISO 27001

Yleinen, riskilähtöinen salauspolitiikka

Critical
High
Normal
Low

Salausratkaisujen tarpeellisuudesta päättäminen nähdään osana kokonaisprosessia, johon sisältyvät riskien arviointi ja muiden hallintatehtävien määrittely.

Organisaatio on laatinut yleisen salauspolitiikan, jota noudatetaan aina tietoa suojattaessa salauksen avulla.

Salauspolitiikka määrittelee:

  • yleiset periaatteet salauksen hallintakeinojen käytölle koko organisaatiossa
  • tarvittavan salaustason määrittelytavat omaisuuden riskien arvioinnin perusteella
  • salauksen käytön mobiililaitteissa
  • tavat salausavainten suojaukseen ja salatun tiedon palauttamiseen avainten kadotessa
  • roolit ja velvollisuudet salaukseen liittyen
  • salauksen vaikutukset muihin tietoturvan hallintajärjestelmän tehtäviin
Liittyvät muut vaatimuskehikot ja vaatimukset:
10: Cryptography
ISO 27001
10.1: Cryptographic controls
ISO 27001

Käyttäjien salasanatietojen salaus

Critical
High
Normal
Low

Käytämme vahvaa salausta salasanojen siirron ja tallennuksen aikana kaikissa kehittämissämme palveluissa.

Liittyvät muut vaatimuskehikot ja vaatimukset:
9.4.2: Secure log-on procedures
ISO 27001
10.1.1: Policy on the use of cryptographic controls
ISO 27001

Älypuhelinten ja tablettien salaus

Critical
High
Normal
Low

Työkäyttöön tarkoitetuiksi älypuhelimiksi ja tableteiksi valitaan laitteita, jotka tukevat full-device -salausta ja salaukset asetetaan päälle.

Liittyvät muut vaatimuskehikot ja vaatimukset:
10.1.1: Policy on the use of cryptographic controls
ISO 27001

Siirrettävien tietovälineiden salaus

Critical
High
Normal
Low

Luottamuksellisen tiedon varastoimista siirrettävissä tietovälineissä pyritään välttämään. Kun siirrettäviä tietovälineitä käytetään luottamuksellisen tiedon siirtämiseen, käytetään asiallista suojausta (esim. koko levyn salausta pre-boot autentikoinnilla).

Liittyvät muut vaatimuskehikot ja vaatimukset:
8.3.1: Management of removable media
ISO 27001
10.1.1: Policy on the use of cryptographic controls
ISO 27001

Palvelinten salaus

Critical
High
Normal
Low

Palvelinten levy- ja tiedostojärjestelmä on suojattu salauksella, jotta palvelinten fyysisen varkauden aiheuttamia vaikutuksia voidaan hallita.

Liittyvät muut vaatimuskehikot ja vaatimukset:
10.1.1: Policy on the use of cryptographic controls
ISO 27001

Salaustapojen tarkistaminen ja riittävyyden arviointi

Critical
High
Normal
Low

Käytettäviä salaustapoja valittaessa olisi otettava huomioon mm. seuraavat seikat:

  • salauksen käyttökustannukset
  • salauksen taso (esim. salausalgoritmin tyyppi, voimakkuus ja laatu)
  • suojattavan omaisuuden arvo

Salaushallintakeinojen valinnassa harkitaan aina ulkoisten asiantuntijoiden neuvojen tarpeellisuutta.

Liittyvät muut vaatimuskehikot ja vaatimukset:
10.1.1: Policy on the use of cryptographic controls
ISO 27001
8.24: Salauksen käyttö
ISO 27001
No items found.