Belaidis ryšys turi būti šifruojamas pagal gerąją saugumo praktiką rekomenduojamu šifravimo ilgio raktu. Naudoti visuotinai saugiais pripažįstamus raktus ir protokolų versijas. Belaidės prieigos stotelėje turi būti pakeisti standartiniai gamintojo raktai.






Organisaation olisi laadittava ja ylläpidettävä salauskäytäntöä. Politiikassa olisi varmistettava, että kaikki salausalgoritmit, avainkoot sekä avainten perustamis- ja hallintamekanismit ovat yleisesti hyväksyttyjen turvallisuusalan käytäntöjen ja suositusten mukaisia. Politiikan olisi katettava koko avaimen elinkaari, mukaan lukien avainten tuottaminen, jakelu, varastointi, käyttö ja tuhoaminen.






Organisaation olisi otettava käyttöön prosessi, jossa kaikkiin uusiin laitteisiin asennetaan yksilölliset salausavaimet ennen käyttöönottoa. Prosessilla on varmistettava, että kaikki esiasennetut oletusavaimet korvataan turvallisesti tuotetuilla, yksilöllisillä avaimilla kutakin laitetta varten.






Organisaatio suojaa langattomat yhteydet suojaamalla verkon vahvoilla salausavaimilla ja käyttämällä WPA2 Enterprise -protokollan kaltaisia protokollia, joilla varmistetaan salattu liikenne verkon reitittimille.
Turvallisessa pääsynvalvonnassa vaaditaan 802.1X:ää käyttävien päätelaitteiden tekninen tunnistaminen ennen verkkoon pääsyä, mikä estää luvattomat yhteydet, ellei niitä ole fyysisesti rajoitettu.
Turvallista konfigurointia varten on määritelty vakiomallit, jotka ylläpitävät suojausominaisuuksia, kuten pääsynvalvontaa, koko laitteen ja verkon elinkaaren ajan ja tukevat siten 802.1X:n ja WPA2 Enterprisen kaltaisten turvallisten protokollien käyttöönottoa.






Langattoman verkon käyttö on suojattu riittävillä avaimilla ja yhteysliikenne verkon reitittimeen on salattu. Vieraskäyttöön tarkoitettu langaton verkko on eristetty yrityksen omasta sisäisestä verkosta.






Organisaatiomme on määritellyt toimintatavat salausavainten luomiseen, säilyttämiseen, jakamiseen ja poistamiseen.
Salausavainten pituudet ja käyttökäytännöt pyritään valitsemaan parhaiden yleisten käytäntöjen mukaisesti seuraamalla alan kehitystä.
Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.
.png)