Sisältökirjasto
NIS2 Opas
6.6: Security patch management

Vaatimuksen kuvaus

1. The relevant entities shall specify and apply procedures, coherent with the change management procedures referred to in point 6.4.1 as well as with vulnerability management, risk management and other relevant management procedures, for ensuring that:

  1. security patches are applied within a reasonable time after they become available;
  2. security patches are tested before being applied in production systems;
  3. security patches come from trusted sources and are checked for integrity;
  4. additional measures are implemented and residual risks are accepted in cases where a patch is not available or not applied pursuant to point 6.6.2.

2. By way of derogation from point 6.6.1(a), the relevant entities may choose not to apply security patches when the disadvantages of applying the security patches outweigh the cybersecurity benefits. The relevant entities shall duly document and substantiate the reasons for any such decision.

Kuinka täyttää vaatimus

NIS2 Täytäntöönpanoasetus

6.6: Security patch management

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Prosessi teknisten haavoittuvuuksien käsittelyyn

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kehitys ja digipalvelut
Teknisten haavoittuvuuksien hallinta
57
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
12.6.1: Teknisten haavoittuvuuksien hallinta
ISO 27001
14.2.1: Turvallisen kehittämisen politiikka
ISO 27001
ID.RA-1: Asset vulnerabilities
NIST
PR.IP-12: Vulnerability management plan
NIST
RS.AN-5: Vulnerability management process
NIST
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Prosessi teknisten haavoittuvuuksien käsittelyyn
1. Tehtävän vaatimuskuvaus

Organisaatio on määritelly prosessin, jonka perusteella tunnistetut tekniset haavoittuvuudet käsitellään.

Osa haavoittuvuuksista voidaan korjata suoraan, mutta merkittäviä vaikutuksia omaavat haavoittuvuudet tulisi dokumentoida myös tietoturvahäiriöinä. Merkittäviä vaikutuksia omaavan haavoituvuuden tunnistamisen jälkeen:

  • yksilöidään haavoittuvuuteen liittyvät riskit ja tarvittavat toimenpiteet (esim. järjestelmän paikkaus tai muut hallintatehtävät)
  • aikataulutetaan tarvittavat toimenpiteet
  • dokumentoidaan kaikki toimenpiteet

Riskipohjainen perustelu turvallisuuspäivitysten pois jättämiselle

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Päivitysten ja korjausten hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
6.6: Security patch management
NIS2 Opas
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Riskipohjainen perustelu turvallisuuspäivitysten pois jättämiselle
1. Tehtävän vaatimuskuvaus

The organization needs a structured way to decide when a security patch is not applied and to clearly justify that decision. This ensures that patch exclusions are based on informed risk considerations rather than convenience or oversight.

  • Define criteria for evaluating situations where applying a security patch could introduce unacceptable operational, safety or stability risks.
  • Assess the potential disadvantages of applying the patch against the expected cybersecurity benefits, taking into account system criticality and business impact.
  • Document the reasons for deciding not to apply a patch, including the risks considered and the factors that influenced the decision.
  • Identify and record any compensating or additional security measures used to reduce risk when a patch is not applied.
  • Ensure that patch exclusion decisions are reviewed and approved by appropriate roles, such as system owners or risk owners.
  • Reassess excluded patches periodically to determine whether conditions have changed and whether the patch should be applied later.

This approach ensures transparency, accountability and risk awareness when security patches are intentionally excluded.

Päivitysten jakelun järjestäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Päivitysten ja korjausten hallinta
6
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Haav.7: Päivitysten jakelu
CRA
§ 4.12: Ändringshantering, uppgradering och uppdatering
MSBFS 2020:7
§ 46: Sikker konfiguration og patchhåndtering
Energisektor beredskabsbekendtgørelse
6.6: Security patch management
NIS2 Opas
47.34: Saugus OS vaizdo valdymas
NIS2 Guide Lithuania
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Päivitysten jakelun järjestäminen
1. Tehtävän vaatimuskuvaus

Organisaatiolla on oltava prosessi digitaalisten elementtien päivitysten jakelua varten, jossa otetaan huomioon ainakin seuraavat seikat:

  • Päivitysten ja korjausten hallintaprosessin on varmistettava, että päivitykset jaetaan turvallisella tavalla.
  • Tarvittaessa tietoturvapäivitysten osalta päivitykset on jaettava automaattisesti, ja päivityksen omistajan on tarkistettava päivityksen mahdolliset kielteiset vaikutukset ennen sen soveltamista koko ympäristöön.
  • Päivitykset on jaettava kohtuullisessa ajassa sen jälkeen, kun valmistaja on julkaissut päivityksen, ottaen huomioon haavoittuvuuden vakavuus.

Tarjottujen tuotteiden säännölliset tietoturvapäivitykset

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Päivitysten ja korjausten hallinta
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Haav.2: Haavoittuvuuksien poistaminen ja korjaaminen
CRA
6.6: Security patch management
NIS2 Opas
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tarjottujen tuotteiden säännölliset tietoturvapäivitykset
1. Tehtävän vaatimuskuvaus

Organisaation on määritettävä kriteerit, joiden perusteella tietoturvapäivitys on tarpeen asentaa (esim. päivityksen korjaamien haavoittuvuuksien vakavuus).

On myös päätettävä, kuinka nopeasti ja missä järjestyksessä tietoturvapäivitykset asennetaan päivityskriteerien mukaan. Esimerkiksi kriittiset tietoturvapäivitykset olisi asennettava mahdollisimman pian.

Korjaustenhallintaprosessin määrittäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kehitys ja digipalvelut
Teknisten haavoittuvuuksien hallinta
8
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
5.2.5: Vulnerability management
TISAX
7.3: Perform Automated Operating System Patch Management
CIS 18
§ 46: Sikker konfiguration og patchhåndtering
Energisektor beredskabsbekendtgørelse
6.6: Security patch management
NIS2 Opas
47.30: Programinės įrangos atnaujinimo įgyvendinimas
NIS2 Guide Lithuania
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Korjaustenhallintaprosessin määrittäminen
1. Tehtävän vaatimuskuvaus

Organisaatiolla olisi oltava määriteltynä ja toteutettuna asianmukainen korjaustenhallintamenettely. Tähän olisi sisällyttävä korjausten testaus ja asennus.

Olisi toteutettava toimenpiteitä korjausten hallintaan liittyvien riskien minimoimiseksi ja korjausten onnistuneen asennuksen todentamiseksi.

Korjausten hallinnan olisi mahdollisuuksien mukaan oltava automatisoitua (esimerkiksi käyttöjärjestelmän päivitykset).

Korjaustenhallintaprosessissa olisi otettava huomioon kehysten asettamat vaatimukset tai muut vaatimukset, joita niiden on noudatettava.

Merkittävien tietoturvaan vaikuttavien muutosten arviointiprosessi ja dokumentointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Riskien hallinta ja johtaminen
Riskien hallinta
81
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Članak 30.1.a: Politike analize rizika i sigurnosti informacijskih sustava
NIS2 Croatia
7 §: Riskienhallinta
Kyberturvallisuuslaki
5.2.1: Change management
TISAX
30 § 3.1°: L'analyse des risques et à la sécurité des systèmes d'information
NIS2 Belgium
2.10.1: Include security in the organisation’s change management process
NSM ICT-SP
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Merkittävien tietoturvaan vaikuttavien muutosten arviointiprosessi ja dokumentointi
1. Tehtävän vaatimuskuvaus

Järjestelmällisessä turvallisuustyössä merkittävien muutosten vaikutukset on arvioitava ennakkoon ja muutokset toteutettava systemaattisesti. Tahattomien muutosten seuraukset on arvioitava ja pyrittävä lieventämään mahdollisia haittavaikutuksia.

Merkittäviä muutoksia voivat olla mm. organisaatioon, toimintaympäristöön, liiketoimintaprosesseihin sekä tietojärjestelmiin kohdistuvat muutokset. Muutoksia voidaan tunnistaa mm. johdon katselmuksissa sekä muuten toiminnan ohessa.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.