Sisältökirjasto
NIS2 Slovenia
Člen 22.2.14: Zaščita pred zlonamerno kodo

Vaatimuksen kuvaus

Varnostni ukrepi morajo temeljiti na pristopu upoštevanja vseh nevarnosti, katerega namen je zaščita omrežnih in informacijskih sistemov ter njihovega fizičnega okolja pred incidenti, in morajo obsegati najmanj: zaščito pred zlonamerno programsko kodo ter način zaznavanja poskusov vdorov in preprečevanja incidentov.

Kuinka täyttää vaatimus

Zakon o informacijski varnosti (Slovenija)

Člen 22.2.14: Zaščita pred zlonamerno kodo

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Haittaohjelmien havaitsemis- ja korjausohjelmien valinta ja käyttö kaikissa laitteissa

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Haittaohjelmilta suojautuminen
60
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
12.2.1: Haittaohjelmilta suojautuminen
ISO 27001
I09: Haittaohjelmasuojaus
Katakri
6.5: Tietojärjestelmien asennus, ylläpito ja päivitys
Omavalvontasuunnitelma
DE.CM-4: Malicious code detection
NIST
MWP-01: Keeping anti-malware software up to date
Cyber Essentials
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Haittaohjelmien havaitsemis- ja korjausohjelmien valinta ja käyttö kaikissa laitteissa
1. Tehtävän vaatimuskuvaus

Valitaan ja asennetaan haittaohjelmien havaitsemis- ja korjausohjelmat keskitetysti ja päivitetään ne säännöllisesti tietokoneiden ja tietovälineiden ennaltaehkäisevää tai säännöllistä tutkimista varten.

Ohjelmien tulisi tarkastaa ainakin seuraavat asiat:

  • verkon tai tallennusvälineen kautta saapuneet tiedostot tarkistetaan haittaohjelmien varalta ennen käyttöä
  • sähköpostiliitteet ja ladatut tiedostot tarkistetaan haittaohjelmien varalta ennen käyttöä
  • verkkosivustot tarkistetaan haittaohjelmien varalta

Haittaohjelmilta suojautumista koskevien vaatimusten määrittely

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Haittaohjelmilta suojautuminen
7
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
5.2.3: Malware protection
TISAX
§ 3.1.13: Skydd mot skadlig kod
MSBFS 2020:7
§ 4.20: Skydd mot skadlig kod
MSBFS 2020:7
§ 20.2.l: Škodlivý kód a zabezpečenie obsahu
NIS2 Slovakia
Člen 22.2.14: Zaščita pred zlonamerno kodo
NIS2 Slovenia
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Haittaohjelmilta suojautumista koskevien vaatimusten määrittely
1. Tehtävän vaatimuskuvaus

Organisaation on määriteltävä, mitä vaatimuksia haittaohjelmilta suojautumiselle asetetaan. Seuraavat seikat tulisi ottaa huomioon:

  • Riskiarviointi
  • Oikeudellisiin ja vaatimuksiin liittyvät vaatimukset
  • liiketoiminnalliset ja toiminnalliset tarpeet
  • teknologiaympäristö
  • budjetti ja resurssit

Organisaation on määriteltävä ja toteutettava toimenpiteitä haittaohjelmilta suojautumiseksi määriteltyjen vaatimusten perusteella.

Verkkosegmenttien välisen liikenteen suodattaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Verkon turvallisuus
8
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
13.4: Perform Traffic Filtering Between Network Segments
CIS 18
8.35: HLT – Zero trust-principes
NEN 7510
8.1.5: Zapobiegać i ograniczać skutki incydentów
NIS2 Puola
§ 3.1.2: Filtrering av nätverkstrafik
MSBFS 2020:7
§ 4.1: Nätverkssegmentering i produktion
MSBFS 2020:7
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Verkkosegmenttien välisen liikenteen suodattaminen
1. Tehtävän vaatimuskuvaus

Organisaatio vahvistaa verkon tietoturvaa ottamalla käyttöön palomuureja segmenttien välille, määrittämällä pääsynvalvontaluetteloita (ACL) liikenteen säätelemiseksi ja ottamalla käyttöön parhaita segmentointikäytäntöjä arkojen järjestelmien eristämiseksi. Tunkeutumisenestojärjestelmiä (IPS) käytetään estämään haitallista liikennettä reaaliajassa.

Isäntäpohjaisen tunkeutumisen havaitsemisratkaisun käyttöönotto

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Suojausjärjestelmät ja valvonta
5
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
13.2: Deploy a Host-Based Intrusion Detection Solution
CIS 18
13.7: Deploy a Host-Based Intrusion Prevention Solution
CIS 18
§ 4.18: Intrångsdetektering och intrångsskydd
MSBFS 2020:7
Člen 22.2.14: Zaščita pred zlonamerno kodo
NIS2 Slovenia
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Isäntäpohjaisen tunkeutumisen havaitsemisratkaisun käyttöönotto
1. Tehtävän vaatimuskuvaus

Organisaatio vahvistaa tietoturvaa valitsemalla yhteensopivan laitepohjaisen tunkeutumisen havaitsemisjärjestelmän (HIDS), joka on konfiguroitu kattavaan valvontaan ja hälytyksiin ja jossa on säännöllisesti päivitetyt allekirjoitukset ja säännöt. HIDS-järjestelmä otetaan käyttöön kriittisissä kohteissa, sitä tarkistetaan ja viritetään säännöllisesti tarkkuuden varmistamiseksi ja se integroidaan keskitettyihin loki- ja hallintajärjestelmiin, jotta häiriötilanteet voidaan analysoida ja niihin voidaan reagoida tehokkaasti.

Verkkosivustojen automaattinen haittaohjelmaskannaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Haittaohjelmilta suojautuminen
5
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
MWP-03: Automatic website scan by anti-malware software
Cyber Essentials
10.1: Deploy and Maintain Anti-Malware Software
CIS 18
§ 4.20: Skydd mot skadlig kod
MSBFS 2020:7
§ 20.2.l: Škodlivý kód a zabezpečenie obsahu
NIS2 Slovakia
Člen 22.2.14: Zaščita pred zlonamerno kodo
NIS2 Slovenia
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Verkkosivustojen automaattinen haittaohjelmaskannaus
1. Tehtävän vaatimuskuvaus

Haittaohjelmasuojauksen on skannattava nettisivut automaattisesti haittaohjelmien varalta, kun sinne siirrytään selaimessa.

Menettelyt ja tietolähteet luotettavan tiedon keräämiseen haittaohjelmista

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Haittaohjelmilta suojautuminen
12
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
12.2: Haittaohjelmilta suojautuminen
ISO 27001
12.2.1: Haittaohjelmilta suojautuminen
ISO 27001
ID.RA-2: Cyber threat intelligence
NIST
8.7: Haittaohjelmilta suojautuminen
ISO 27001
ID.RA-2: Cyber threat intelligence is received from information sharing forums and sources.
CyberFundamentals
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Menettelyt ja tietolähteet luotettavan tiedon keräämiseen haittaohjelmista
1. Tehtävän vaatimuskuvaus

Organisaatio on määritelly toimintatavat, joiden avulla kerätään säännöllisesti ajantasaista ja luotettavaa tietoa haittaohjelmista. Tällaisia voivat olla mm. postituslistat, lehdet, torjuntaohjelmistojen toimittajien blogit tai tietoturvaa käsittelevät uutissivustot.

Tietolähteiden avulla pyritään todentamaan haittaohjelmia koskeva tieto, erottamaan huijaukset todellisista haittaohjelmista ja varmistetaan saatujen varoituksien olevan todenmukaisia ja informatiivisia.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.