Sisältökirjasto
MSBFS 2020:7
§ 4.15: Skydd av säkerhetskopior

Vaatimuksen kuvaus

Säkerhetskopior ska förvaras skilda från produktionsmiljön och skyddas mot skada, obehörig åtkomst och obehörig förändring.

Kuinka täyttää vaatimus

MSBFS 2020:7 (Sverige)

§ 4.15: Skydd av säkerhetskopior

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Varmuuskopioiden salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
45
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
10.1.1: Salauksen käytön periaatteet
ISO 27001
12.3.1: Tietojen varmuuskopiointi
ISO 27001
TEK-20: Varmuuskopiointi
Julkri
8.13: Tietojen varmuuskopiointi
ISO 27001
8.24: Salauksen käyttö
ISO 27001
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Varmuuskopioiden salaus
1. Tehtävän vaatimuskuvaus

Kun varmuuskopioiden luottamuksellisuus on tärkeää, varmuuskopiot suojataan salauksella. Varmuuskopioiden salaamisen tarve voi korostua, kun varmuuskopioita säilytetään fyysisessä sijainnissa, jonka turvallisuuskäytännöistä ei ole varmuutta.

Varmuuskopioiden säännöllinen testaus, arviointi ja palautusohjeet

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Varmuuskopiointi
74
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
12.1.1: Dokumentoidut toimintaohjeet
ISO 27001
12.3.1: Tietojen varmuuskopiointi
ISO 27001
PR.IP-4: Backups
NIST
TEK-20: Varmuuskopiointi
Julkri
8.13: Tietojen varmuuskopiointi
ISO 27001
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Varmuuskopioiden säännöllinen testaus, arviointi ja palautusohjeet
1. Tehtävän vaatimuskuvaus

Varmuuskopiointiin käytettäviä tietovälineitä ja varmuuskopioiden palauttamista testataan säännöllisesti, jotta voidaan varmistua siitä, että hätätilanteessa niihin voidaan luottaa.

Varmuuskopioiden palauttamisesta ylläpidetään tarkkoja ja täydellisiä ohjeita. Toimintaohjeiden avulla seurataan varmuuskopioiden toimintaa ja varaudutaan varmuuskopioiden epäonnistumiseen.

Käytettyjen tietokeskusten turvallisuus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kumppanihallinta
Toimittajien turvallisuus
4
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Article 32: Physical and environmental security
DORA simplified RMF
§ 4.21.1: Säkra it-utrymmen
MSBFS 2020:7
§ 4.15: Skydd av säkerhetskopior
MSBFS 2020:7
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Käytettyjen tietokeskusten turvallisuus
1. Tehtävän vaatimuskuvaus

Organisaation olisi varmistettava, että organisaation käyttämissä tietokeskuksissa on käytössä valvontatoimet, joilla suojataan tieto- ja viestintätekniikka- ja tietovarantoja luvattomalta käytöltä, hyökkäyksiltä ja onnettomuuksilta.

Tietokeskuksessa olisi myös oltava valvonta ja suunnitelmat omaisuuden suojaamiseksi ympäristöuhilta ja -vaaroilta. Ympäristöuhkilta ja -vaaroilta suojautumisen olisi oltava oikeassa suhteessa datakeskusten merkitykseen ja niissä sijaitsevien toimintojen tai ICT-järjestelmien kriittisyyteen.

Palautumisdatan suojaaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Varmuuskopiointi
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
11.3: Protect Recovery Data
CIS 18
§ 4.15: Skydd av säkerhetskopior
MSBFS 2020:7
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Palautumisdatan suojaaminen
1. Tehtävän vaatimuskuvaus

Organisaatio turvaa palautumisdatan ottamalla käyttöön vankkoja salaustekniikoita, valvomalla tiukasti pääsyä ja tekemällä säännöllisiä tietoturvatarkastuksia. Lisäsuojaa annetaan tietojen naamioimisella ja anonymisoinnilla, ja tietojen eheys varmistetaan tarkistussummilla ja hashingilla.

Levossa olevan tiedon suojaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
10
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
PR.DS-1: Data-at-rest is protected.
CyberFundamentals
PR.DS-01: Data-at-rest is protected
NIST 2.0
Artikla 13.1(.2.e): Luottamuksellisuus
CRA
§ 2.2.1 (Konfidentialitet): Informationssäkerhetsskyddsåtgärder
SSL
§ 4.7: Datakryptering
MSBFS 2020:7
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Levossa olevan tiedon suojaus
1. Tehtävän vaatimuskuvaus

Organisaatio varmistaa, että kaikkien levossa olevien tietojen luottamuksellisuus ja eheys on suojattu kaikissa tallennusjärjestelmissä:

  • Pilvitallennukset
  • Tiedostojen hosting-palvelut
  • Tietokannat
  • Tietovarastot

Tiedot voidaan suojata fyysisin ja loogisin keinoin.

Tallennettujen tietojen fyysinen suojaus varmistetaan käyttämällä turvallisia tiloja, kuten lukittuja huoneita tai datakeskuksia, jotka estävät luvattoman fyysisen pääsyn.

Looginen suojaus toteutetaan salaamalla tallennetut tiedot vahvoilla salausalgoritmeilla ja tiukalla pääsynvalvonnalla, jolla varmistetaan, että vain valtuutetut käyttäjät ja järjestelmät voivat käyttää tietoja.

Varmuuskopioiden suojaaminen tahalliselta ja tahattomalta poistamiselta ja manipuloinnilta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Varmuuskopiointi
10
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
2.9.4: Protect backups against intentional and unintentional deletion, manipulation and reading
NSM ICT-SP
§ 13: Åtgärder för att upprätthålla kontinuitet under incidenter och kriser
MSBFS 2020:6
§ 3.1.9: Säkerhetskopiering
MSBFS 2020:7
§ 4.14: Säkerhetskopiering av data
MSBFS 2020:7
§ 4.15: Skydd av säkerhetskopior
MSBFS 2020:7
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Varmuuskopioiden suojaaminen tahalliselta ja tahattomalta poistamiselta ja manipuloinnilta
1. Tehtävän vaatimuskuvaus

Varmuuskopioiden kopiot on säilytettävä erillään organisaation tuotantoympäristöstä. Pääsy näihin kopioihin olisi rajoitettava vain työntekijöihin ja järjestelmäprosesseihin, jotka osallistuvat tietojen palauttamiseen.

Varmuuskopioita, joihin ei pääse käsiksi organisaation verkkojen kautta, olisi luotava säännöllisesti.

Näillä turvatoimilla varmistetaan varmuuskopioiden eheys ja saatavuus.

Varmuuskopiointistrategian määrittäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Varmuuskopiointi
23
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
12.3: Varmuuskopiointi
ISO 27001
12.3.1: Tietojen varmuuskopiointi
ISO 27001
TEK-20: Varmuuskopiointi
Julkri
8.13: Tietojen varmuuskopiointi
ISO 27001
A1.2: Recovery of infrastructure according to objectives
SOC 2
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Varmuuskopiointistrategian määrittäminen
1. Tehtävän vaatimuskuvaus

Riittävien varmuuskopioiden avulla kaikki tärkeät tiedot ja ohjelmat voidaan palauttaa katastrofin tai tietovälinevian jälkeen. Varmuuskopiointistrategian määrittämiseksi on tärkeää kartoittaa / päättää ainakin seuraavat asiat:

  • Minkä tiedon varmuuskopiointi on omalla vastuullamme?
  • Kuinka kriittistä mikäkin tieto on ja kuinka usein tämän perusteella mitkäkin tiedot on tarve varmuuskopioida ja kuinka laajasti (osittainen vai täydellinen kopio)?
  • Missä varmuuskopioit säilytetään ja kuinka ne on suojattu?
  • Kuinka pitkään varmuuskopiot on tarpeen säilyttää?
  • Millä järjestelmällä varmuuskopiot otetaan?
  • Kuinka varmistusmediat hävitetään luotettavasti?

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.