Sisältökirjasto
NIS2 Opas
6.5: Security testing

Vaatimuksen kuvaus

1. The relevant entities shall establish, implement and apply a policy and procedures for security testing.

2. The relevant entities shall:

  1. establish, based on the risk assessment carried out pursuant to point 2.1, the need, scope, frequency and type of security tests;
  2. carry out security tests according to a documented test methodology, covering the components identified as relevant for secure operation in a risk analysis;
  3. document the type, scope, time and results of the tests, including assessment of criticality and mitigating actions for each finding;
  4. apply mitigating actions in case of critical findings.

3. The relevant entities shall review and, where appropriate, update their security testing policies at planned intervals.

Kuinka täyttää vaatimus

NIS2 Täytäntöönpanoasetus

6.5: Security testing

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Aktiivisesti hyödynnettyjen haavoittuvuuksien hallinta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Riskien hallinta ja johtaminen
Riskien hallinta
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Člen 22.8: Uporaba ranljivih IKT rešitev
NIS2 Slovenia
6.5: Security testing
NIS2 Opas
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Aktiivisesti hyödynnettyjen haavoittuvuuksien hallinta
1. Tehtävän vaatimuskuvaus

Kun tieto- ja viestintätekniikkaratkaisussa havaitaan aktiivisesti hyödynnetty haavoittuvuus, organisaation olisi tehtävä ylimääräinen riskinarviointi välittömien ja mahdollisten pitkän aikavälin riskien arvioimiseksi. Tämän arvioinnin perusteella on toteutettava asianmukaiset lisäturvatoimenpiteet, joilla riskitaso saadaan laskettua hyväksyttävälle tasolle ennen kuin tieto- ja viestintätekniikkaratkaisun käyttöä voidaan jatkaa. Näihin toimenpiteisiin voi kuulua muun muassa järjestelmän eristäminen, väliaikaisten korvaavien valvontatoimien soveltaminen tai käyttöoikeuksien rajoittaminen, kunnes haavoittuvuus on täysin korjattu.

Turvallisuusvalvonnan säännöllinen testaus ja dokumentointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
6
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
§ 6-2: Beskyttelse av skjermingsverdige informasjonssystemer
Sikkerhetsloven
§ 10: Krav om sikkerhet for tilbydere av digitale tjenester
NIS2 NO
§ 14: Uppföljning av informationssäkerhetsarbetet
MSBFS 2020:6
§ 3.1.5: Säkerhetskonfigurering
MSBFS 2020:7
§ 3.1.6: Säkerhetstester och granskningar
MSBFS 2020:7
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Turvallisuusvalvonnan säännöllinen testaus ja dokumentointi
1. Tehtävän vaatimuskuvaus

Organisaation olisi säännöllisesti testattava ja todennettava toteutettujen turvavalvontatoimien ja järjestelmäkokoonpanojen tehokkuus.

Testauksen olisi katettava:

  • yleiset turvatoimet
  • järjestelmien turvalliset oletuskonfiguraatiot

Näiden testien tulokset, mukaan lukien havaitut puutteet ja korjaavat toimet, olisi dokumentoitava sen osoittamiseksi, että turvatoimenpiteet toimivat tarkoitetulla tavalla ja että järjestelmät säilyttävät turvallisen tilansa.

ICT-järjestelmiin tehtävien muutosten vaikutuspiiriin kuuluvien turvallisuustoimintojen testaaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kehitys ja digipalvelut
Turvallinen kehittäminen
4
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
2.10.3: Test affected security functions
NSM ICT-SP
Article 36: ICT security testing
DORA simplified RMF
§ 3.2: Säkerhetsverifiering innan driftsättning
MSBFS 2020:7
6.5: Security testing
NIS2 Opas
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
ICT-järjestelmiin tehtävien muutosten vaikutuspiiriin kuuluvien turvallisuustoimintojen testaaminen
1. Tehtävän vaatimuskuvaus

Testaa tietoturvatoiminnot, joihin ICT-järjestelmiin tehdyt muutokset vaikuttavat, sekä ennen käyttöönottoa että sen jälkeen turvallisen tilan ylläpitämiseksi. On tärkeää varmistaa, että turvatoiminnot testataan, koska ICT-järjestelmien muutokset voivat usein luoda uusia haavoittuvuuksia.

Tietoturvamittarien määrittely ja dokumentointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Riskien hallinta ja johtaminen
Digiturvan johtaminen
45
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
7.2.1: Johdon vastuut
ISO 27001
13 §: Tietoaineistojen ja tietojärjestelmien tietoturvallisuus
TiHL
HAL-07: Seuranta ja valvonta
Julkri
9.1: Seuranta, mittaus, analysointi ja arviointi
ISO 27001
11: Digiturvan mittarien määrittäminen
Digiturvan kokonaiskuvapalvelu
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietoturvamittarien määrittely ja dokumentointi
1. Tehtävän vaatimuskuvaus

Organisaatio arvioi tietoturvan tasoa ja tietoturvallisuuden hallintajärjestelmän tehokkuutta säännöllisesti.

Organisaatio on määrittänyt:

  • seurattavat mittarit, joilla saadaan vertailtavissa olevia tuloksia tietoturvan kehittymisestä
  • vastuuhenkilöt mittareiden seurannalle
  • tavat, aikataulun ja henkilöt mittareiden katselmointiin ja arviointiin
  • tavat mittareiden ja niihin liittyvien arviointien dokumentointiin

Tehokkaita mittareita tulisi pystyä käyttämään heikkouksien tunnistamiseen, resurssien parempaan kohdistamiseen sekä oman onnistumisen / epäonnistumisen arviointiin.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.