Sisältökirjasto
Virtualisointi
Aktiivisen hakutyökalun käyttäminen

Muita saman teeman digiturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Verkon suojausjärjestelmien valinta ja käyttö

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Virtualisointi
12
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
PR.PT-4: Communications and control networks
NIST
ARCHITECTURE-2: Implement Network Protections as an Element of the Cybersecurity Architecture
C2M2
CC6.6: Logical access security measures against threats from sources outside system boundries
SOC 2
6.11: Alusta- ja verkkopalvelujen tietoturvallinen käyttö tietosuojan ja varautumisen kannalta
Tietoturvasuunnitelma
3.1.1: Management of secure areas
TISAX
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Verkon suojausjärjestelmien valinta ja käyttö
1. Tehtävän vaatimuskuvaus

Kyberrikolliset voivat hyödyntää konfigurointivirheitä tai teknisiä haavoittuvuuksia sovelluksissa, palomuureissa tai verkoissa päästäkseen käsiksi tietoihimme.

Organisaation on käytettävä defense-in-depth -tekniikoita verkkohyökkäyksiltä suojautumiseen, niiden havaitsemiseen sekä niihin vastaamiseen. Tekniikoiden pitäisi soveltua niin fyysisten, loogisten kuin hallinnollisten kontrollien valvontaan.

Aktiivisen hakutyökalun käyttäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Virtualisointi
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
1.3: Utilize an Active Discovery Tool
CIS 18
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Aktiivisen hakutyökalun käyttäminen
1. Tehtävän vaatimuskuvaus

Organisaatio käyttää aktiivista hakutyökalua, joka:

  • skannaa jatkuvasti verkkoa
  • päivittää päivittäin tieto-omaisuusluettelon
  • tuottaa reaaliaikaisia hälytyksiä uusista laitteista
  • integroituu omaisuudenhallintajärjestelmään
  • tekee aikataulun mukaisia vaatimustenmukaisuustarkastuksia
  • tekee säännöllisiä tarkasteluista ja optimointeja

varmistaakseen, että tietoturvakäytännöt ja verkkomuutokset vastaavat toisiaan.

Tietosiirron turvaaminen siirryttäessä pilviympäristöjen käyttöön

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Virtualisointi
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietosiirron turvaaminen siirryttäessä pilviympäristöjen käyttöön
1. Tehtävän vaatimuskuvaus

Organisaation on käytettävä turvallisia ja salattuja yhteyksiä siirrettäessä servereitä, palveluita, sovelluksia tai tietoja pilviympäristöön. Yhteyksissä saa käyttää vain uusimpia versioita ja hyväksyttyjä protokollia.

Verkon asetusten yhdenmukaisuuden tarkistaminen virtuaalisten ja fyysisten verkkojen välillä

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Virtualisointi
4
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
13: Viestintäturvallisuus
ISO 27017
CLD 13.1: Network security management
ISO 27017
CLD 13.1.4: Alignment of security management for virtual and physical networks
ISO 27017
2.2.3: Segment the organisation’s network in accordance with its risk profile
NSM ICT-SP
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Verkon asetusten yhdenmukaisuuden tarkistaminen virtuaalisten ja fyysisten verkkojen välillä
1. Tehtävän vaatimuskuvaus

Ympäristöissä, joissa on virtuaalisia ja fyysisiä kerroksia, verkkokäytäntöjen epäjohdonmukaisuus voi aiheuttaa esimerkiksi järjestelmäkatkoksia tai viallisen kulunvalvonnan.

Organisaation on varmistettava, että virtuaalisten verkkojen määritykset ovat fyysisten verkkojen määrityskäytäntöjen mukaisia. Verkkomäärityksen tulee vastata käytäntöjä riippumatta siitä, mitä keinoja määritykseen käytetään.

Virtualisointipolitiikka

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Virtualisointi
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
2.9.2: Include backups of software to ensure recovery
NSM ICT-SP
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Virtualisointipolitiikka
1. Tehtävän vaatimuskuvaus

Organisaatiolla on oltava selkeät toimintalinjaukset, joilla kehitetään virtualisointiturvallisuutta. Politiikka on tarkistettava ja päivitettävä vähintään vuosittain.

Virtualistointipolitiikassa olisi huomioitava vähintään:

  • Virtuaalikoneiden elinkaarenhallinta
  • Virtuaalikoneiden kuvakkeiden ja tilannekuvien varastoinnin rajoittaminen
  • Varmuuskopiointi ja viansietokyky
  • Virtuaalikoneiden merkitseminen riskitason perusteella
  • Muutoksenhallintaprosessi virtuaalikoneiden kuvakkeiden luomiseen, varastointiin ja käyttöön
  • Palomuurien käyttö virtuaalikoneryhmien erottamiseen toisistaan

Korkean riskin verkkoympäristöjen arkkitehtuurin visualisointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Virtualisointi
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Korkean riskin verkkoympäristöjen arkkitehtuurin visualisointi
1. Tehtävän vaatimuskuvaus

Organisaation on piirrettävä auki korkean riskitason verkkoympäristöt. Piirroksesta olisi käytävä ilmi:

  • Verkkokomponentit (fyysiset ja loogiset)
  • Hypervisorit, palvelimet, verkot ja muut relevantit elementit
  • Tiedon virtaus eri komponenttien välillä
  • Eri verkkoalueet ja niihin liittyvät käytännöt
  • Liitokset eri verkkoympäristöjen välillä

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.