Esminiams subjektams:
Įsilaužimo atakų pėdsakai (angl. attack signature) turi būti atnaujinami naudojant patikimus aktualią informaciją teikiančius šaltinius. Naujausi įsilaužimo atakų pėdsakai turi būti įdiegiami ne vėliau kaip per 24 valandas nuo gamintojo paskelbimo apie naujausius įsilaužimo atakų pėdsakus datos arba ne vėliau kaip per 72 valandas nuo gamintojo paskelbimo apie naujausius įsilaužimo atakų pėdsakus datos, jeigu kibernetinio saugumo subjekto sprendimu atliekamas įsilaužimo atakų pėdsakų įdiegimo ir galimo jų poveikio kibernetinio saugumo subjekto veiklai vertinimas (testavimas).






Haittaohjelmien suojaukseen käytetyt järjestelmät tarkistavat ja asentavat päivitykset automaattisesti halutuin väliajoin ja ajavat myös halutut tarkistukset valitulla frekvenssillä ilman käyttäjän toimia.






The organization should define a process for updating attack signatures to ensure they are implemented in a timely manner. Timely deployment is critical to minimize the vulnerability window, ensuring security controls remain effective against emerging threats prior to active exploitation. The process must specify reliable sources of information.
By default, the latest attack signatures must be implemented no later than 24 hours after their publication. If an impact assessment (testing) of the signatures is performed before implementation, this period may be extended to 72 hours. The decision to perform the assessment and its results must be documented.






Organisaatio parantaa tietoturvaa valitsemalla ja ottamalla käyttöön sopivan laitepohjaisen IPS- tai EDR-ratkaisun. Organisaatio ottamaa ratkaisun käyttöön kriittisissä kohteissa, ja varmistaa että uhkakuvakkeet ja säännöt päivitetään säännöllisesti.






Organisaatio parantaa verkkoturvallisuutta arvioimalla ja valitsemalla sopivan verkon tunkeutumisen havaitsemisjärjestelmän (NIDS) tai vastaavat pilviratkaisut. Organisaatio sijoittaa sensorit strategisesti, määrittää valvonta- ja hälytysjärjestelmät sekä varmistaa säännölliset päivitykset ja ylläpitämisen. Pilviympäristöissä organisaatio hyödyntää CSP:n tarjoamia tietoturvapalveluja, joissa on NIDS-toiminto.






Organisaatio vahvistaa tietoturvaa valitsemalla yhteensopivan laitepohjaisen tunkeutumisen havaitsemisjärjestelmän (HIDS), joka on konfiguroitu kattavaan valvontaan ja hälytyksiin ja jossa on säännöllisesti päivitetyt allekirjoitukset ja säännöt. HIDS-järjestelmä otetaan käyttöön kriittisissä kohteissa, sitä tarkistetaan ja viritetään säännöllisesti tarkkuuden varmistamiseksi ja se integroidaan keskitettyihin loki- ja hallintajärjestelmiin, jotta häiriötilanteet voidaan analysoida ja niihin voidaan reagoida tehokkaasti.
Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.
.png)