Sisältökirjasto
NIS2 Guide Lithuania
57.48 (svarbu): Svarbių kibernetinio saugumo subjektų svetainių kriptografinės kontrolės priemonės

Vaatimuksen kuvaus

Turi būti įgyvendinti svetainės kriptografijos reikalavimai:

1. turi būti naudojami oficialiai pripažinti saugus ilgio raktai;

2. atliekant svetainės administravimo darbus, ryšys turi būti šifruojamas;

3. šifruojant naudojami skaitmeniniai sertifikatai privalo būti išduoti patikimų sertifikavimo tarnybų;

5. svetainės kriptografinės funkcijos turi būti įdiegtos serverio, kuriame yra svetainė, dalyje arba kriptografiniame saugumo modulyje (angl. Hardware security module).

Kuinka täyttää vaatimus

Kibernetinio saugumo reikalavimų aprašas (įsk. Nacionalinį kibernetinių incidentų valdymo planą) (Lietuva)

57.48 (svarbu): Svarbių kibernetinio saugumo subjektų svetainių kriptografinės kontrolės priemonės

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Verkkosivuston turvallisuus salauksen avulla

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
57.48 (esminis): Esminių kibernetinio saugumo subjektų interneto svetainių kriptografinės kontrolės priemonės
NIS2 Guide Lithuania
57.48 (svarbu): Svarbių kibernetinio saugumo subjektų svetainių kriptografinės kontrolės priemonės
NIS2 Guide Lithuania
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Verkkosivuston turvallisuus salauksen avulla
1. Tehtävän vaatimuskuvaus

Organisaation olisi varmistettava, että sen verkkosivustot käyttävät luotettavien varmentajien digitaalisia varmenteita kaiken käyttäjä- ja hallintaliikenteen salaamiseen. Näin estetään salakuuntelu ja varmistetaan tietojen eheys sivuston kanssa käytävän viestinnän aikana.

Turvallisten viestintäprotokollien ja verkonhallinnan käyttö

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Verkon turvallisuus
11
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
12.6: Use of Secure Network Management and Communication Protocols
CIS 18
§ 20.2.m: Zabezpečenie systému a komunikácie
NIS2 Slovakia
Člen 22.2.16: Večfaktorska avtentikacija
NIS2 Slovenia
§ 61: Sikker kommunikation
Energisektor beredskabsbekendtgørelse
6.7(c): Network security restriction of unnecessary network communication
NIS2 Opas
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Turvallisten viestintäprotokollien ja verkonhallinnan käyttö
1. Tehtävän vaatimuskuvaus

Organisaatio suojaa langattomat yhteydet suojaamalla verkon vahvoilla salausavaimilla ja käyttämällä WPA2 Enterprise -protokollan kaltaisia protokollia, joilla varmistetaan salattu liikenne verkon reitittimille.

Turvallisessa pääsynvalvonnassa vaaditaan 802.1X:ää käyttävien päätelaitteiden tekninen tunnistaminen ennen verkkoon pääsyä, mikä estää luvattomat yhteydet, ellei niitä ole fyysisesti rajoitettu.

Turvallista konfigurointia varten on määritelty vakiomallit, jotka ylläpitävät suojausominaisuuksia, kuten pääsynvalvontaa, koko laitteen ja verkon elinkaaren ajan ja tukevat siten 802.1X:n ja WPA2 Enterprisen kaltaisten turvallisten protokollien käyttöönottoa.

Tietojen salausta koskevien teknisten sääntöjen määrittäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
25
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
5.1.1: Cryptography management
TISAX
30 § 3.8°: La cryptographie et du chiffrement
NIS2 Belgium
14.5.9): Kriptografijos ir šifravimo
NIS2 Lithuania
19.2.h: Encryption
NIS2 Malta
23.3.h: Versleuteling
NIS2 Netherlands
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietojen salausta koskevien teknisten sääntöjen määrittäminen
1. Tehtävän vaatimuskuvaus

Organisaatiolla tulee olla tekniset säännöt, jotka sisältävät tietojen salausta koskevat vaatimukset tietojen luokittelun perusteella.

Organisaation tulee määritellä menettely salausmenetelmien soveltamista varten. Tähän olisi sisällyttävä:

  • käytetyt salausmenetelmät
  • avaimen vahvuus
  • Menettelyt avainten hallintaa varten niiden koko elinkaaren ajan (mukaan lukien generointi, varastointi, arkistointi, haku, jakelu, deaktivointi, uusiminen ja poistaminen).

Avainmateriaalin palauttamista varten tulisi luoda hätäprosessi.

Salausavainten hyvät hallintatavat

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
27
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
10.1.2: Salausavainten hallinta
ISO 27001
I12: Salausratkaisut
Katakri
6.6.3: Tekniset vaatimukset
Omavalvontasuunnitelma
TEK-16: Tiedon salaaminen
Julkri
21.2.h: Encryption
NIS2
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Salausavainten hyvät hallintatavat
1. Tehtävän vaatimuskuvaus

Organisaatiomme on määritellyt toimintatavat salausavainten luomiseen, säilyttämiseen, jakamiseen ja poistamiseen.

Salausavainten pituudet ja käyttökäytännöt pyritään valitsemaan parhaiden yleisten käytäntöjen mukaisesti seuraamalla alan kehitystä.

Yleinen, riskilähtöinen salauspolitiikka

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
43
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
5.1.1: Cryptography management
TISAX
30 § 3.8°: La cryptographie et du chiffrement
NIS2 Belgium
14.5.9): Kriptografijos ir šifravimo
NIS2 Lithuania
I-12: TIETOTURVALLISUUSTUOTTEIDEN ARVIOINTI JA HYVÄKSYNTÄ – SALAUSRATKAISUT
Katakri 2020
Article 21: Ensuring the network is free from interference, damage or unauthorized access
CSL (China)
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Yleinen, riskilähtöinen salauspolitiikka
1. Tehtävän vaatimuskuvaus

Salausratkaisujen tarpeellisuudesta päättäminen nähdään osana kokonaisprosessia, johon sisältyvät riskien arviointi ja muiden hallintatehtävien määrittely.

Organisaatio on laatinut yleisen salauspolitiikan, jota noudatetaan aina tietoa suojattaessa salauksen avulla.

Salauspolitiikka määrittelee:

  • yleiset periaatteet salauksen hallintakeinojen käytölle koko organisaatiossa
  • tarvittavan salaustason määrittelytavat omaisuuden riskien arvioinnin perusteella
  • salauksen käytön mobiililaitteissa
  • tavat salausavainten suojaukseen ja salatun tiedon palauttamiseen avainten kadotessa
  • roolit ja velvollisuudet salaukseen liittyen
  • salauksen vaikutukset muihin tietoturvan hallintajärjestelmän tehtäviin

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.