Sisältökirjasto
NIS2 Guide Lithuania
64.53: Neleistinių įrenginių apribojimas

Vaatimuksen kuvaus

Naudojamos techninės priemonės, kurios apribotų neleistinų (turto sąraše nesančių) įrenginių prijungimą prie kibernetinio saugumo subjekto tinklų ir informacinių sistemų, apribotų neleistinos techninės įrangos naudojimą ir informuotų kibernetinio saugumo subjekto įgaliotą asmenį.

Kuinka täyttää vaatimus

Kibernetinio saugumo reikalavimų aprašas (įsk. Nacionalinį kibernetinių incidentų valdymo planą) (Lietuva)

64.53: Neleistinių įrenginių apribojimas

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Porttitason pääsynvalvonnan käyttöönotto

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Verkon turvallisuus
4
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
13.9: Deploy Port-Level Access Control
CIS 18
8.35: HLT – Zero trust-principes
NEN 7510
6.7(b): Network security Internal access control
NIS2 Opas
64.53: Neleistinių įrenginių apribojimas
NIS2 Guide Lithuania
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Porttitason pääsynvalvonnan käyttöönotto
1. Tehtävän vaatimuskuvaus

Organisaatio parantaa verkon tietoturvaa ottamalla käyttöön 802.1X-verkon pääsynvalvonnan, jolla laitteet todennetaan RADIUS-palvelimen kautta. Organisaatio käyttää varmenteita vankkaan todennukseen ja integroi pääsynvalvonnan käyttäjähakemistoihin johdonmukaisten käyttöoikeuskäytäntöjen luomiseksi. Organisaatio tarjoaa verkon segmentoinnin vieraille ja IoT-laitteille sekä varmistaa, että NAC-käytännöt ja -ohjelmistot päivitetään säännöllisesti.

Passiivisen tieto-omaisuuden hakutyökalun käyttäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Verkon turvallisuus
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
1.5: Use a Passive Asset Discovery Tool
CIS 18
64.53: Neleistinių įrenginių apribojimas
NIS2 Guide Lithuania
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Passiivisen tieto-omaisuuden hakutyökalun käyttäminen
1. Tehtävän vaatimuskuvaus

Organisaatio käyttää passiivista hakutyökalua, joka valvoo jatkuvasti verkkoliikennettä ja kirjaa reaaliaikaisia tietoja liitetyistä laitteista. Tietoja tarkastellaan viikoittain tieto-omaisuusluettelon päivittämiseksi, tieto-omaisuudenhallintajärjestelmän saumattomia päivityksiä varten. Hälytysmekanismit ilmoittavat uusista tai luvattomista laitteista nopeita turvatoimia varten.

Prosessi luvattomien tieto-omaisuuksien käsittelyä varten

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Suojausjärjestelmät ja valvonta
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
1.2: Address Unauthorized Assets
CIS 18
64.53: Neleistinių įrenginių apribojimas
NIS2 Guide Lithuania
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Prosessi luvattomien tieto-omaisuuksien käsittelyä varten
1. Tehtävän vaatimuskuvaus

Organisaatio ottaa käyttöön prosessin luvattomien tieto-omaisuuksien käsittelyä varten, käyttää automaattisia työkaluja tieto-omaisuuksien löytämiseen, tekee viikoittaisia tarkistuksia poikkeamien havaitsemiseksi, toteuttaa luvattomien tieto-omaisuuksien pääsyn estäviä toimenpiteitä ja ylläpitää selkeitä protokollia tieto-omaisuuksien poistamista varten, ja kaikki toimet kirjataan ja dokumentoidaan.

Päätelaitteiden tietoturvanhallintajärjestelmän käyttö (Endpoint security management system)

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Etätyö ja mobiililaitteet
Mobiililaitteiden hallinta
27
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
6.2.1: Mobiililaitteita koskeva politiikka
ISO 27001
13.1.1: Verkon hallinta
ISO 27001
PR.PT-4: Communications and control networks
NIST
HAL-19: Tietojen käsittely
Julkri
8.1: Käyttäjien päätelaitteet
ISO 27001
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Päätelaitteiden tietoturvanhallintajärjestelmän käyttö (Endpoint security management system)
1. Tehtävän vaatimuskuvaus

Päätelaitteiden tietoturvanhallintajärjestelmän avulla voidaan vaatia päätelaitteilta haluttuja kriteerejä, ennen kuin niille sallitaan yhteys verkon resursseihin. Päätelaitteet voivat olla kannettavia tietokoneita, älypuhelimia, tabletteja tai alakohtaista erikoislaitteistoa.

Kriteerejä verkkoresurssien käytölle voivat olla mm. hyväksytty käyttöjärjestelmä, VPN- ja antivirus-järjestelmät sekä näiden päivitysten ajantasaisuus.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.