Control data flow between network zones. a) Use the segmentation in principle 2.2 – Establish a secure ICT architecture to filter legitimate (allowlisted) network traffic between zones and to the internet. The filtering can be based on criteria such as IP address, zone identifier, protocol, application, user etc. b) The rules (incl. changes) for the traffic between the zones should be documented and justified. c) Check regularly that the actual configuration of the data flow is in line with the desired data flow.
Organisaatiolla on oltava seuraavat palomuurisäännöt asetettuna ja dokumentoituna:
The zoning and filtering provisions of the communication network shall be implemented in accordance with the principle of multi-level protection.
The division of the communication network within a given security class into separate network areas (zones and segments) may mean, for example, appropriate workstation and server separation from a data protection point of view, also covering possible project-specific separation needs.
The requirement can be met by the following measures:
Konfiguraatioita olisi valvottava kattavilla järjestelmänhallintatyökaluilla (esim. ylläpito-apuohjelmat, etätuki, yrityksen hallintatyökalut, varmuuskopiointi- ja palautusohjelmistot), ja ne olisi tarkistettava säännöllisesti asetusten, salasanojen vahvuuden ja suoritettujen toimintojen arvioimiseksi. Todellisia kokoonpanoja voidaan verrata määriteltyihin tavoitemalleihin. Mahdolliset poikkeamat on käsiteltävä joko automaattisesti tai manuaalisesti.
Kaikki luvattomat muutokset on korjattava ja niiden syyt on selvitettävä ja niistä on ilmoitettava.
Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.