Sisältökirjasto
NIS2 Guide Lithuania
47.27: Saugūs tinklo protokolai

Vaatimuksen kuvaus

Tinklui valdyti turi būti naudojami saugūs tinklo protokolai.

Kuinka täyttää vaatimus

Kibernetinio saugumo reikalavimų aprašas (įsk. Nacionalinį kibernetinių incidentų valdymo planą) (Lietuva)

47.27: Saugūs tinklo protokolai

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Turvallisen verkon suunnittelu ja salaustoimenpiteet

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Verkon turvallisuus
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
6.7(c): Network security restriction of unnecessary network communication
NIS2 Opas
47.27: Saugūs tinklo protokolai
NIS2 Guide Lithuania
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Turvallisen verkon suunnittelu ja salaustoimenpiteet
1. Tehtävän vaatimuskuvaus

Varmistetaan turvallinen verkkoarkkitehtuuri ja -hallinta ottamalla käyttöön pääsynvalvontajärjestelmät, jotka havaitsevat ja estävät luvattomia laitteita tai järjestelmiä liittymästä rahoituslaitoksen verkkoon.

Verkkoyhteydet on salattava kaikissa ympäristöissä, olivatpa ne sitten yrityksen, julkisia, kotimaisia, kolmannen osapuolen tai langattomia, asianmukaisia protokollia käyttäen. Tämä olisi sovitettava yhteen tietoluokituksen ja tieto- ja viestintätekniikan riskinarviointien tulosten kanssa.

Lisäksi verkko on suunniteltava siten, että se täyttää finanssiyksikön tieto- ja viestintätekniset tietoturvavaatimukset ja noudattaa johtavia käytäntöjä, joilla turvataan luottamuksellisuus, eheys ja saatavuus.

Turvallisten viestintäprotokollien ja verkonhallinnan käyttö

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Verkon turvallisuus
11
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
12.6: Use of Secure Network Management and Communication Protocols
CIS 18
§ 20.2.m: Zabezpečenie systému a komunikácie
NIS2 Slovakia
Člen 22.2.16: Večfaktorska avtentikacija
NIS2 Slovenia
§ 61: Sikker kommunikation
Energisektor beredskabsbekendtgørelse
6.7(c): Network security restriction of unnecessary network communication
NIS2 Opas
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Turvallisten viestintäprotokollien ja verkonhallinnan käyttö
1. Tehtävän vaatimuskuvaus

Organisaatio suojaa langattomat yhteydet suojaamalla verkon vahvoilla salausavaimilla ja käyttämällä WPA2 Enterprise -protokollan kaltaisia protokollia, joilla varmistetaan salattu liikenne verkon reitittimille.

Turvallisessa pääsynvalvonnassa vaaditaan 802.1X:ää käyttävien päätelaitteiden tekninen tunnistaminen ennen verkkoon pääsyä, mikä estää luvattomat yhteydet, ellei niitä ole fyysisesti rajoitettu.

Turvallista konfigurointia varten on määritelty vakiomallit, jotka ylläpitävät suojausominaisuuksia, kuten pääsynvalvontaa, koko laitteen ja verkon elinkaaren ajan ja tukevat siten 802.1X:n ja WPA2 Enterprisen kaltaisten turvallisten protokollien käyttöönottoa.

Prosessi yrityksen tieto-omaisuuden ja ohjelmistojen suojaamiseksi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Suojausjärjestelmät ja valvonta
4
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
4.6: Securely Manage Enterprise Assets and Software
CIS 18
§ 3.1.5: Säkerhetskonfigurering
MSBFS 2020:7
47.27: Saugūs tinklo protokolai
NIS2 Guide Lithuania
47.40: HTTPS protokolo metodo apribojimas
NIS2 Guide Lithuania
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Prosessi yrityksen tieto-omaisuuden ja ohjelmistojen suojaamiseksi
1. Tehtävän vaatimuskuvaus

Organisaatio turvaa yrityksen omaisuutta ja ohjelmistoja hyödyntämällä Infrastructure-as-Code (IaC) -järjestelmää johdonmukaiseen konfiguraationhallintaan.

Organisaatio käyttää turvallisia verkkoprotokollia hallintakäyttöön, kuten SSH:ta ja HTTPS:ää, ja välttää turvattomia hallintaprotokollia ja täydentää niitä tarvittaessa lisäturvalla.

Kriittisille verkkopalveluille on määritelty vaaditut turvajärjestelyt

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kumppanihallinta
Toimittajien turvallisuus
20
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
13.1.2: Verkkopalvelujen turvaaminen
ISO 27001
15.2.1: Toimittajien palvelujen seuranta ja katselmointi
ISO 27001
ID.BE-5: Resilience requirements
NIST
DE.CM-1: The network monitoring
NIST
5.22: Toimittajien palvelujen seuranta, katselmointi ja muutoksenhallinta
ISO 27001
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Kriittisille verkkopalveluille on määritelty vaaditut turvajärjestelyt
1. Tehtävän vaatimuskuvaus

Kriittisten verkkopalvelujen tarvitsemat turvajärjestelyt, kuten turvallisuusominaisuudet, palvelutasot ja hallintavaatimukset, on huolellisesti määritelty ennakkoon. Verkkopalveluja ovat mm. liitännät, verkot ja verkon turvallisuusratkaisut (esim. palomuurit).

Verkkopalvelujen turvallisuusominaisuudet voivat olla mm. seuraavanlaisia:

  • vaadittu turvallisuuteen liittyvä teknologia, kuten todennus, salaustekniikka ja verkkoyhteyden hallintakeinot
  • verkkopalvelujen suojatun yhteyden edellyttämät tekniset parametrit
  • verkkopalvelun käyttökriteerit, jotka rajoittavat pääsyä verkkopalveluun tai sovelluksiin tarvittaessa

Sovelluspalvelujen julkisen verkkoliikenteen salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kehitys ja digipalvelut
Turvallinen kehittäminen
17
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
13.2.3: Sähköinen viestintä
ISO 27001
14.1.2: Sovelluspalveluiden suojaaminen julkisissa verkoissa
ISO 27001
14.1.3: Sovelluspalvelutapahtumien suojaaminen
ISO 27001
14.2.5: Turvallisen järjestelmäsuunnittelun periaatteet
ISO 27001
PR.DS-2: Data-in-transit
NIST
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Sovelluspalvelujen julkisen verkkoliikenteen salaus
1. Tehtävän vaatimuskuvaus

Julkisten verkkojen kautta siirrettävää sovelluspalveluihin kuuluvaa tietoa on suojattava vilpilliseltä ja sopimuksen vastaiselta toiminnalta ja luvattomalta paljastumiselta ja muuttamiselta.

Käytämme vahvoja salaus- ja turvallisuusprotokollia (esim. TLS, IPSEC, SSH) suojaamaan luottamuksellisia tietoja niitä siirrettäessä julkisia verkkoja pitkin kehittämiemme IT-palvelujen yhteydessä.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.