Sisältökirjasto
NSM ICT-SP
2.8.4: Only permit organisation-approved plugins

Kuinka täyttää vaatimus

NSM ICT Security Principles (Norway)

2.8.4: Only permit organisation-approved plugins

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Hyväksyttyjen ohjelmistojen listaaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Haittaohjelmilta suojautuminen
6
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
MWP-05: Whitelisting
Cyber Essentials
MWP: Application allow listing
Cyber Essentials
1.2.2: Establish organisational guidelines for approved devices and software
NSM ICT-SP
1.2.4: Identify the software in use at the organisation
NSM ICT-SP
2.3.2: Configure clients so that only software known to the organisation is able to execute
NSM ICT-SP
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Hyväksyttyjen ohjelmistojen listaaminen
1. Tehtävän vaatimuskuvaus

Laitteissa voidaan käyttää vain organisaation hyväksymiä ohjelmistoja. Organisaation tulisi:

  • Hyväksyä aktiivisesti ohjelmistot ennen niiden käyttöönottoa.
  • ylläpitää luetteloa hyväksytyistä ohjelmistoista
  • Estää käyttäjiä asentamasta ei-hyväksyttyjä ohjelmistoja.
  • Luoda luettelo erikseen sallituista laajennuksista

Automatisoitu luvattomien ohjelmien käytön estäminen ja havaitseminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Haittaohjelmilta suojautuminen
12
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
12.2.1: Haittaohjelmilta suojautuminen
ISO27 Täysi
12.2: Haittaohjelmilta suojautuminen
ISO27 Täysi
DE.CM-5: Unauthorized mobile code detection
NIST
8.7: Haittaohjelmilta suojautuminen
ISO27k1 Täysi
5.2.3: Malware protection
TISAX
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Automatisoitu luvattomien ohjelmien käytön estäminen ja havaitseminen
1. Tehtävän vaatimuskuvaus

Organisaatiomme on määritellyt toimintatavat, joiden avulla estetään tai vähintään havaitaan luvattomien ohjelmien käyttö.

No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu