Sisältökirjasto
NIS2 Opas
6.7(g): Network security authorised device access

Vaatimuksen kuvaus

1. The relevant entities shall take the appropriate measures to protect their network and information systems from cyber threats.

2. For the purpose of point 6.7.1, where appropriate, the relevant entities shall: where appropriate, exclusively allow access to their network and information systems by devices authorised by those entities.

3. The relevant entities shall review and, where appropriate, update these measures at planned intervals and when significant incidents or significant changes to operations or risks occur.

Kuinka täyttää vaatimus

NIS2 Täytäntöönpanoasetus

6.7(g): Network security authorised device access

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Laiteluettelo

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Etätyö ja mobiililaitteet
Mobiililaitteiden hallinta
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
B2.b: Device management
CAF 4.0
6.7(g): Network security authorised device access
NIS2 Opas
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Laiteluettelo
1. Tehtävän vaatimuskuvaus

Organisaation olisi pidettävä rekisteriä kaikista laitteista, joita käytetään sen verkkojen, järjestelmien ja tietojen käyttämiseen. Tämä luettelo auttaa varmistamaan, että käytössä on vain tunnettuja ja luotettuja laitteita. Rekisteri olisi pidettävä ajan tasalla, kun laitteita lisätään, muutetaan tai poistetaan.

Laite- ja järjestelmäidentiteettien hallinta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Pääsynhallinta ja tunnistautuminen
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
B2.d: Identity and access management (IdAM)
CAF 4.0
11.5: Identification
NIS2 Opas
6.7(g): Network security authorised device access
NIS2 Opas
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Laite- ja järjestelmäidentiteettien hallinta
1. Tehtävän vaatimuskuvaus

Organisaation tulisi luoda prosessi laitteiden ja järjestelmien, kuten palvelimien, työasemien ja palvelutilien, identiteettien hallintaa varten. Prosessilla olisi varmistettava, että vain todennetuille ja valtuutetuille laitteille ja järjestelmille myönnetään pääsy verkkoihin ja tietojärjestelmiin. Hallintaprosessin olisi katettava koko elinkaari rekisteröinnistä käytöstä poistamiseen.

Tietojen siirtoon käytettävien laitteiden turvatoimet

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietoaineistojen hallinta
Siirrettävät tietovälineet
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
6.7(g): Network security authorised device access
NIS2 Opas
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietojen siirtoon käytettävien laitteiden turvatoimet
1. Tehtävän vaatimuskuvaus

Organisaation on yksilöitävä tietoturvatoimenpiteet, joilla varmistetaan, että tietojen siirtoon ja tallentamiseen käytetään vain valtuutettuja tallennusvälineitä, järjestelmiä ja päätelaitteita.

Verkkokokoonpanon turvallisuus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Verkon turvallisuus
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Article 10: Technical measures and other necessary measures to ensure secure and stable network operation
CSL (China)
6.7(g): Network security authorised device access
NIS2 Opas
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Verkkokokoonpanon turvallisuus
1. Tehtävän vaatimuskuvaus

Organisaation on luotava turvalliset ja standardoidut kokoonpanot kaikkiin verkkokomponentteihin seuraavasti:

  • toteuttamalla peruskonfiguraatio ja suojaustoimenpiteet, jotka ovat linjassa toimittajan ohjeiden, asiaankuuluvien standardien ja alan parhaiden käytäntöjen kanssa.
  • Määritellään menettelyt, joilla rajoitetaan, lukitaan tai lopetetaan automaattisesti järjestelmä- ja etäkäyttöistunnot, kun ne ovat olleet tietyn ajan käyttämättä.
  • Varmistetaan, että kaikissa verkkopalvelusopimuksissa, riippumatta siitä, ovatko ne konsernin sisäisten ICT-palvelujen tarjoajien vai kolmansien osapuolten toimittajien hoitamia, määritellään selkeästi ICT- ja tietoturvavaatimukset, palvelutasot ja johdon odotukset.

Luotettujen DNS-palvelimien määrittäminen yrityksen tieto-omaisuuksissa

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Verkon turvallisuus
4
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
4.9: Configure Trusted DNS Servers on Enterprise Assets
CIS 18
§ 4.8: DNS-säkerhet (DNSSEC)
MSBFS 2020:7
6.7(g): Network security authorised device access
NIS2 Opas
6.7(l): Network security DNS and Internet routing security
NIS2 Opas
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Luotettujen DNS-palvelimien määrittäminen yrityksen tieto-omaisuuksissa
1. Tehtävän vaatimuskuvaus

Organisaatio toteuttaa useita toimenpiteitä:

  • Verkkolaitteiden konfigurointi käyttämään yrityksen valvomia DNS-palvelimia, joihin sovelletaan tiukkoja turvallisuuskäytäntöjä.
  • käyttämällä tarvittaessa hyvämaineisia ulkoisia DNS-palveluntarjoajia, kuten Googlen julkista DNS:ää tai Cloudflaren DNS:ää.
  • turvaominaisuuksien, kuten DNS over HTTPS:n tai TLS:n, hyödyntäminen.
  • Varajärjestelmän luominen ensisijaisilla ja toissijaisilla DNS-asetuksilla katkeamattoman palvelun varmistamiseksi.

Hyväksyttyjä laitteita ja ohjelmistoja koskevat henkilöstöohjeet

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Henkilöstöturvallisuus
Tietoturvaohjeet
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
1.2.2: Establish organisational guidelines for approved devices and software
NSM ICT-SP
6.7(g): Network security authorised device access
NIS2 Opas
41: Programinės įrangos diegimo apribojimai
NIS2 Guide Lithuania
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Hyväksyttyjä laitteita ja ohjelmistoja koskevat henkilöstöohjeet
1. Tehtävän vaatimuskuvaus

Henkilöstöllä on oltava ohjeet, joissa käsitellään seuraavia aiheita:

  • Hyväksytyt laitteet ja ohjelmistot, joita työntekijät tarvitsevat työssään.
  • Laitteet ja ohjelmistot, joita ei tarvita työssä, mutta jotka ovat silti sallittuja.
  • Laitteet ja ohjelmistot, jotka eivät ole toivottuja

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.