Sisältökirjasto
CAF 4.0
C1.b: Securing logs

Vaatimuksen kuvaus

The organisation holds log data securely and grants appropriate user and system access only to accounts with a business need. Log data is held for a suitable retention period, after which it is deleted.

Kuinka täyttää vaatimus

NCSC Cyber Assessment Framework 4.0 (UK)

C1.b: Securing logs

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Lokitietojen poistoprosessi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Suojausjärjestelmät ja valvonta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
C1.b: Securing logs
CAF 4.0
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Lokitietojen poistoprosessi
1. Tehtävän vaatimuskuvaus

Organisaation olisi luotava prosessi lokitietojen turvallista poistamista varten määritellyn säilytysajan päätyttyä. Prosessilla olisi varmistettava, että tietoja ei säilytetä pidempään kuin on tarpeen, ja siinä olisi määriteltävä menetelmät tietojen pysyvää poistamista varten tietojen palauttamisen estämiseksi.

Tarkastuslokien säilyttäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Suojausjärjestelmät ja valvonta
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
8.10: Retain Audit Logs
CIS 18
§ 4.17: Logghantering och analys
MSBFS 2020:7
C1.b: Securing logs
CAF 4.0
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tarkastuslokien säilyttäminen
1. Tehtävän vaatimuskuvaus

Organisaatio ottaa käyttöön keskitetyn lokienhallintajärjestelmän, jonka tarkoituksena on

  • koota ja säilyttää lokit vähintään 90 päivän ajan.
  • ottaa käyttöön virallisen lokien säilyttämiskäytännön, josta tiedotetaan kaikille osastoille.
  • automatisoi lokien arkistoinnin säilytysajan jälkeen.
  • tekee säännöllisiä sääntöjenmukaisuustarkastuksia varmistaakseen, että käytäntöä noudatetaan.

Lokitietojen pääsyn minimointi ja seuranta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Pääsynhallinta ja tunnistautuminen
6
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
3.14: Log Sensitive Data Access
CIS 18
C1.b: Securing logs
CAF 4.0
Člen 24: Spremljanje in hranjenje dnevnikov za odziv na incidente
NIS2 Slovenia
§ 65,66: Implementering af logning og monitorering
Energisektor beredskabsbekendtgørelse
§ 67: Beskyttelse af logs
Energisektor beredskabsbekendtgørelse
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Lokitietojen pääsyn minimointi ja seuranta
1. Tehtävän vaatimuskuvaus

Organisaation on rajattava lokitietoihin pääsy vain sallituille henkilöille. Lokeihin pitää jäädä merkintä niiden katsomisesta ja noita merkintöjä on säilytettävä, jotta lokien tarkastelukerrat voidaan yksilöidä.

Lokitietojen suojaaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Suojausjärjestelmät ja valvonta
22
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
12.4.2: Lokitietojen suojaaminen
ISO 27001
6.6.1: Tietoturvan ja tietosuojan seuranta ja valvonta
Omavalvontasuunnitelma
TEK-12: Turvallisuuteen liittyvien tapahtumien jäljitettävyys
Julkri
8.15: Lokikirjaukset
ISO 27001
3.2.1: Determine a strategy and guidelines for security monitoring
NSM ICT-SP
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Lokitietojen suojaaminen
1. Tehtävän vaatimuskuvaus

Lokeja pyritään suojaamaan luvattomilta tietojen muutoksilta sekä toimintahäiriöiltä, joita ovat mm.:

  • tallennettavien sanomatyyppien muutokset
  • lokin tietojen muokkaaminen tai poistaminen
  • lokin säilytyskapasiteetin ylittäminen, josta voi seurata tapahtumien ylikirjoittaminen tai jääminen kirjaamatta

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.