Seuraava webinaari
"
Digiturvamallin pääkäyttäjäkoulutus
"
alkaa
00
pv
pv
00
h
h
00
min
päästä  
Katakri

Verkon vyöhykkeistäminen ja suodatussäännöstöt

Teema-alueen vaatimukset

Teeman tehtävien osa-alueet

No items found.
Katakri5: Tekninen tietoturvallisuus5Tekninen tietoturvallisuus

Verkon vyöhykkeistäminen ja suodatussäännöstöt

Vaatimuskategoriaan liittyvät vaatimukset

No items found.

Esimerkkejä vaatimuksiin liittyvistä tehtävistä

Klikkaa itsesi yksittäisen vaatimuksen näkymään nähdäksesi kaikki kohtaan liittyvät sisällöt.

No items found.
Katakri5: Tekninen tietoturvallisuus5Tekninen tietoturvallisuusTietoliikenneturvallisuusVerkon vyöhykkeistäminen ja suodatussäännöstöt

Verkon vyöhykkeistäminen ja suodatussäännöstöt

Tämän vaatimuksen toteuttamiseen liittyvät tehtävät

Alla näet tehtäviä, joiden avulla Digiturvamallissa tämän vaatimuksen toteutusta vastuutetaan ja jalkautetaan. Klikkaa itsesi tehtävän sivulle lukeaksesi toteutuksesta tarkemmin.

Tietoliikenneverkon vyöhykkeistäminen ja suodatuskäytännöt suojaustason sisällä (ST IV-II)

Dokumentoi

Ohjeista

Luo menettely

Vastuuta toteutus

Seuraavilla hallintakeinoilla pyritään varmistamaan, että verkoissa käsiteltävät tiedot ja niihin liittyvät palvelut on suojattu luvattomalta pääsyltä:

  • Tietoliikenneverkko on jaettu ko. suojaustason sisällä erillisiin verkko-alueisiin (vyöhykkeet, segmentit)
  • Verkko-alueiden välistä liikennettä valvotaan ja rajoitetaan siten, että vain erikseen hyväksytty, toiminnalle välttämätön liikennöinti sallitaan (default-deny)
  • Tietojenkäsittely-ympäristössä on varauduttu yleisiin verkkohyökkäyksiin

Verkon jakaminen suojaustason sisällä erillisiin verkko-alueisiin voidaan toteuttaa esim. hankekohtaisena työasema- ja palvelinerotteluna. Yleisiin verkkohyökkäyksiin varautumiseen sisältyy esimerkiksi vain tarpeellisten toiminnallisuuksien pitäminen päällä. 

Oletko valmis aloittamaan?

Aloita kokeilu tai varaa demo.