Sisältökirjasto
Energisektor beredskabsbekendtgørelse
§ 55: Sikring af fjernadgange

Vaatimuksen kuvaus

Virksomheder skal sikre, at fjernadgange til virksomhedens net- og informationssystemer beskyttes efter bestemmelserne i §§ 52-54.

Stk. 2. Fjernadgange til virksomhedens forsyningskritiske net- og informationssystemer skal tildeles i en tidsbegrænset periode, så fjernadgange kun er åbne i tidsrum med et godkendt arbejdsbetinget behov for at tilgå et system.

Stk. 3. Virksomheder skal udarbejde procedurer til at kunne opdage og håndtere cyberangreb mod fjernadgange til forsyningskritiske net- og informationssystemer.

Kuinka täyttää vaatimus

Bekendtgørelse om modstandsdygtighed og beredskab i energisektoren (Danmark)

§ 55: Sikring af fjernadgange

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Etäkäytön tunnistautumismekanismit

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Etätyö ja mobiililaitteet
Etätyö
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
§ 31: Fjernadgang
Energisektor beredskabsbekendtgørelse
§ 55: Sikring af fjernadgange
Energisektor beredskabsbekendtgørelse
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Etäkäytön tunnistautumismekanismit
1. Tehtävän vaatimuskuvaus

Organisaation on otettava käyttöön vahvat tunnistautumismenetelmät etäistuntoja ja -käyttöä varten. Useita eri tunnistautumismekanismeja suositellaan:

  • Monivaiheinen tunnistautuminen (Multi-factor authentication, MFA): Kun käyttäjä käyttää järjestelmää, hänen on todennettava itsensä kahdella tai useammalla menetelmällä. Yleisiä menetelmiä ovat salasana, matkapuhelin, USB-avain tai muu vastaava tapa.
  • Salasanalla suojattu VPN-yhteys: salasanalla suojattu yhteys kotitietokoneen ja organisaation verkon välillä varmistaa, että yhteys muodostetaan vain luotetuille käyttäjille.
  • Suojattu (salattu) etätyöpöytäyhteys: vain valtuutetut käyttäjät voivat käyttää tätä yhteyttä oikealla salasanalla.
  • Single sign-on (SSO): mahdollistaa saumattoman pääsyn useisiin sovelluksiin yhdellä salasanalla.

Etäkirjautumis- ja etäyhteyspolitiikka

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Etätyö ja mobiililaitteet
Etätyö
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
§ 31: Fjernadgang
Energisektor beredskabsbekendtgørelse
§ 55: Sikring af fjernadgange
Energisektor beredskabsbekendtgørelse
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Etäkirjautumis- ja etäyhteyspolitiikka
1. Tehtävän vaatimuskuvaus

Organisaatiolla tulisi olla käytäntö, joka kattaa seuraavat etäkäyttöä ja -yhteyksiä koskevat aiheet:

  • Sallitut etäyhteydet ja -yhteydet
  • kirjautumismenetelmät
  • salasanavaatimukset
  • epäonnistuneiden kirjautumisyritysten enimmäismäärä
  • Miten epäonnistuneita kirjautumisyrityksiä käsitellään
  • Etäkäytön ja -yhteyksien aikakatkaisu
  • Mitä tehdään, kun istunto on inaktiivinen

Turvallisen etäkäytön integrointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Suojausjärjestelmät ja valvonta
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
12.7: Ensure Remote Devices Utilize a VPN and are Connecting to an Enterprise’s AAA Infrastructure
CIS 18
§ 4.5: Flerfaktorsautentisering (MFA)
MSBFS 2020:7
§ 55: Sikring af fjernadgange
Energisektor beredskabsbekendtgørelse
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Turvallisen etäkäytön integrointi
1. Tehtävän vaatimuskuvaus

Organisaatio noudattaa VPN-todennuskäytäntöä, jonka mukaan kaikkien käyttäjien on todennettava itsensä ennen kuin he pääsevät yrityksen resursseihin, integroi monitekijätodennuksen (MFA), ottaa käyttöön asiakasvarmenteita turvallisuuden parantamiseksi ja päivittää VPN-ohjelmiston säännöllisesti.

Etäyhteyksien hallinta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Verkon turvallisuus
13
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
PR.AC-3: Remote access management
NIST
I-18: TURVALLISUUSLUOKITELTUJEN TIETOJEN VÄLITYS JA KÄSITTELY FYYSISESTI SUOJATTUJEN ALUEIDEN VÄLILLÄ - ETÄKÄYTTÖ JA ETÄHALLINTA
Katakri 2020
5.1.2: Information transfer
TISAX
PR.AC-3: Remote access is managed.
CyberFundamentals
PR.MA-2: Remote maintenance of organizational assets is approved, logged, and performed in a manner that prevents unauthorized access.
CyberFundamentals
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Etäyhteyksien hallinta
1. Tehtävän vaatimuskuvaus

Organisaation on huolehdittava, että etäyhteyksien valvonta ja hallinta on automatisoitu, etäyhteydet on suojattu salauksella niiden eheyden ja luotettavuuden varmistamiseksi ja etäyhteydet kulkevat vain hyväksyttyjen ja hallittujen NAC (Network access control) kautta.

Organisaation on myös mahdollistettava etäyhteyksien sulkeminen määritellyssä ajassa.

Etätyössä sallittavien toimenpiteiden määrittely

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Etätyö ja mobiililaitteet
Etätyö
6
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
6.2.2: Etätyö
ISO 27001
I22: Etäkäyttö ja etähallinta
Katakri
6.7: Etätyöskentely
ISO 27001
2.1.4: Regulation for remote work
TISAX
6.7: Werken op afstand
NEN 7510
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Etätyössä sallittavien toimenpiteiden määrittely
1. Tehtävän vaatimuskuvaus

Sallittavan työn, työaikojen ja käytettävän tiedon luokituksen määrittely ja sellaisten sisäisten järjestelmien ja palvelujen määrittely, joihin etätyöskentelijälle myönnetään pääsy.

Häiriöiden hallinnan resursointi ja seuranta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Riskien hallinta ja johtaminen
Digiturvan johtaminen
27
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
24. Rekisterinpitäjän vastuu
GDPR
7.2.1: Johdon vastuut
ISO 27001
16.1.1: Vastuut ja menettelyt
ISO 27001
5.24: Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu
ISO 27001
Article 17: ICT-related incident management process
DORA
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Häiriöiden hallinnan resursointi ja seuranta
1. Tehtävän vaatimuskuvaus

Johdon on määriteltävä hallintavastuut ja luotava menettelyt, joilla taataan tehokas ja johdonmukainen reagointi tietoturvahäiriöihin.

Johdon on varmistettava mm.:

  • häiriöiden hallinta on vastuutettu
  • häiriöiden vastaamiseen, käsittelyyn ja raportointiin on dokumentoitu prosessi

Prosessin on varmistettava mm.:

  • henkilöstöllä on selkeä yhteydenottopiste / -työkalu sekä ohjeistus häiriöiden raportoimiselle
  • pätevä henkilöstö käsittelee raportoidut tietoturvahäiriöt tarpeeksi kattavasti

Muodollisten pääsynhallintaprosessien toteuttaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Pääsynhallinta ja tunnistautuminen
59
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
9.1.1: Pääsynhallintapolitiikka
ISO 27001
5.15: Pääsynhallinta
ISO 27001
21.2.i (access): Access control
NIS2
6.7: Käyttövaltuuksien hallinnan ja tunnistautumisen käytännöt
Tietoturvasuunnitelma
4.1.2: Security of authentication
TISAX
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Muodollisten pääsynhallintaprosessien toteuttaminen
1. Tehtävän vaatimuskuvaus

Varmistaakseen valtuutettujen käyttäjien pääsyn järjestelmiin ja estääkseen luvattoman pääsyn, organisaatio on määritellyt muodolliset prosessit seuraaviin asioihin:

  • Käyttäjien rekisteröinti ja poistaminen
  • Pääsyoikeuksien jakaminen
  • Pääsyoikeuksien uudelleenarviointi
  • Pääsyoikeuksien poistaminen tai muuttaminen

Näiden asioiden toteuttaminen tulee toteutua aina määritellyn, muodollisen prosessin kautta.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.