Sisältökirjasto
SOC 2
CC6.7: Restriction and protection of information in transmission, movement or removal

Kuinka täyttää vaatimus

SOC 2 (järjestelmät ja organisaation hallintakeinot)

CC6.7: Restriction and protection of information in transmission, movement or removal

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

VPN-palvelun hankinta ja ohjeistus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Etätyö ja mobiililaitteet
Etätyö
11
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
9.1.2: Pääsy verkkoihin ja verkkopalveluihin
ISO27 Täysi
6.2.2: Etätyö
ISO27 Täysi
14.1.2: Sovelluspalveluiden suojaaminen julkisissa verkoissa
ISO27 Täysi
TEK-18.1: Etäkäyttö - tietojen ja tietoliikenteen salaaminen
Julkri
6.7: Etätyöskentely
ISO27k1 Täysi
1. Tehtävän vaatimuskuvaus

Organisaation tietoja voi käsitellä ainoastaan ennalta määritellyssä, luotetussa verkossa, tai hyödyntäen organisaation määrittämään VPN-palvelua.

Esimerkiksi kahvilan Wi-Fi -verkko on usein joko täysin salaamaton tai salasana on kaikille helposti saatavilla. Tällöin verkossa lähetetyt tiedot ovat alttiita vakoilulle. VPN-yhteys salaa tiedot verkon asetuksista riippumatta.

Kannettavien tietokoneiden salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
12
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
6.6.4: Fyysisten tilojen, laitteiden ja tulosteiden turvallisuus
Omavalvonta
TEK-18.1: Etäkäyttö - tietojen ja tietoliikenteen salaaminen
Julkri
8.24: Salauksen käyttö
ISO27k1 Täysi
CC6.7: Restriction and protection of information in transmission, movement or removal
SOC 2
1. Tehtävän vaatimuskuvaus

Kannettavat tietokoneet on suojattu full-disk -salauksella.

Prosessi mobiililaitteiden katoamisen tai varastamisen varalle

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Etätyö ja mobiililaitteet
Mobiililaitteiden hallinta
6
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
6.2.1: Mobiililaitteita koskeva politiikka
ISO27 Täysi
6.6.4: Fyysisten tilojen, laitteiden ja tulosteiden turvallisuus
Omavalvonta
8.1: Käyttäjien päätelaitteet
ISO27k1 Täysi
CC6.7: Restriction and protection of information in transmission, movement or removal
SOC 2
1. Tehtävän vaatimuskuvaus

Mobiililaitteiden varkautta tai katoamista varten on laadittu menettelytavat.

Käyttäjää voidaan velvoittaa:

  • vaihtamaan verkon käyttötunnukset
  • ilmoittamaan IT-osastolle tilanteesta (ja tarvittaessa poliisille tai mobiililiittymän tarjoajalle)
  • vaihtamaan muita tarvittavia käyttötunnuksia, jotka ovat voineet vaarantua

Organisaation prosessiin laitteen kadotessa voi sisältyä mm. laitteen tyhjentäminen (vähintään organisaation sisällön) etänä.

Kannettavien tietokoneiden turvallinen hävittäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Etätyö ja mobiililaitteet
Mobiililaitteiden hallinta
11
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
8.3.2: Tietovälineiden hävittäminen
ISO27 Täysi
11.2.7: Laitteiden turvallinen käytöstä poistaminen ja kierrättäminen
ISO27 Täysi
PR.DS-3: Asset management
NIST
TEK-21: Sähköisessä muodossa olevien tietojen tuhoaminen
Julkri
7.10: Tallennusvälineet
ISO27k1 Täysi
1. Tehtävän vaatimuskuvaus

Organisaatio on määritellyt toimintatavat, joiden mukaisesti toimien tarpeettomaksi jääneet kannettavat tietokoneet hävitetään turvallisesti.

Mobiililaitteiden turvallisuuskäytännöt ja niiden valvonta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Etätyö ja mobiililaitteet
Mobiililaitteiden hallinta
7
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
6.2.1: Mobiililaitteita koskeva politiikka
ISO27 Täysi
8.1: Käyttäjien päätelaitteet
ISO27k1 Täysi
CC6.7: Restriction and protection of information in transmission, movement or removal
SOC 2
6.10: Työasemien, mobiililaitteiden ja käyttöympäristön tukipalveluiden hallinta
Tietoturvasuunnitelma
3.1.4: Management of IT and mobile data storage devices
TISAX
1. Tehtävän vaatimuskuvaus

Mobiilaitteiden hallintajärjestelmässä määriteltävien turvallisuuskäytäntöjen avulla pyritään suojaamaan organisaation dataa. Pienentääksesi riskejä laitteiden häviämisen hetkellä, voit esimerkiksi määrittää, että laite lukitaan 5 minuutin passiivisuuden jälkeen tai että laite pyyhitään täysin 3 epäonnistuneen kirjautumisyrityksen jälkeen.

Uusia käytäntöjä voi olla järkevää ensin testata pienellä käyttäjäryhmällä. Käytännöt vaativat myös valvontaa. Käytännöille voi aluksi valita asetuksen, jossa pääkäyttäjää tiedotetaan käytännön vastaisista asetuksista, mutta käyttöä ei täysin estetä.

Mobiililaitteiden hallintajärjestelmän käyttö

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Etätyö ja mobiililaitteet
Mobiililaitteiden hallinta
8
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
6.2.1: Mobiililaitteita koskeva politiikka
ISO27 Täysi
8.1: Käyttäjien päätelaitteet
ISO27k1 Täysi
CC6.7: Restriction and protection of information in transmission, movement or removal
SOC 2
3.1.4: Management of IT and mobile data storage devices
TISAX
DE.CM-5: Unauthorized mobile code is detected.
CyFun
1. Tehtävän vaatimuskuvaus

Mobiililaitteiden hallintajärjestelmä (Mobile Device Management, MDM) auttaa turvaamaan ja hallinnoimaan henkilöstön mobiililaitteita, olivatpa ne iPhoneja, iPadeja, Android-laitteita tai Windows-laitteita. Microsoft 365 -tilaus sisältää mobiililaitteiden hallinnan perusteet.

Mobiilaitteiden hallintajärjestelmällä voidaan määrittää laitteiden turvallisuuskäytäntöjä, pyyhkiä laita etänä ja saada tarkkaa raportointia laitteiden käytöstä.

Sovelluspalvelujen julkisen verkkoliikenteen salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kehitys ja digipalvelut
Turvallinen kehittäminen
12
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
13.2.3: Sähköinen viestintä
ISO27 Täysi
14.1.2: Sovelluspalveluiden suojaaminen julkisissa verkoissa
ISO27 Täysi
14.1.3: Sovelluspalvelutapahtumien suojaaminen
ISO27 Täysi
14.2.5: Turvallisen järjestelmäsuunnittelun periaatteet
ISO27 Täysi
A.11.6: Encryption of PII transmitted over public data-transmission networks
ISO 27018
1. Tehtävän vaatimuskuvaus

Julkisten verkkojen kautta siirrettävää sovelluspalveluihin kuuluvaa tietoa on suojattava vilpilliseltä ja sopimuksen vastaiselta toiminnalta ja luvattomalta paljastumiselta ja muuttamiselta.

Käytämme vahvoja salaus- ja turvallisuusprotokollia (esim. TLS, IPSEC, SSH) suojaamaan luottamuksellisia tietoja niitä siirrettäessä julkisia verkkoja pitkin kehittämiemme IT-palvelujen yhteydessä.

Siirrettävien tietovälineiden salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
15
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
8.3.1: Siirrettävien tietovälineiden hallinta
ISO27 Täysi
10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
8.3.3: Fyysisten tietovälineiden siirtäminen
ISO27 Täysi
A.11.4: Protecting data on storage media leaving the premises
ISO 27018
PR.PT-2: Removable media
NIST
1. Tehtävän vaatimuskuvaus

Luottamuksellisen tiedon varastoimista siirrettävissä tietovälineissä pyritään välttämään. Kun siirrettäviä tietovälineitä käytetään luottamuksellisen tiedon siirtämiseen, käytetään asiallista suojausta (esim. koko levyn salausta pre-boot autentikoinnilla).

Prosessi luottamuksellista tietoa sisältävien siirrettävien tietovälineiden turvalliseen hävittämiseen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietoaineistojen hallinta
Siirrettävät tietovälineet
14
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
8.3.2: Tietovälineiden hävittäminen
ISO27 Täysi
A.11.7: Secure disposal of hardcopy materials
ISO 27018
11.2.7: Laitteiden turvallinen käytöstä poistaminen ja kierrättäminen
ISO27 Täysi
PR.DS-3: Asset management
NIST
PR.IP-6: Data destruction
NIST
1. Tehtävän vaatimuskuvaus

Tarpeettomat tietovälineet olisi hävitettävä turvallisella, toimialalla yleisesti hyväksytyllä, tavalla (esimerkiksi polttamalla, silppuamalla tai pyyhkimällä) muodollisten menettelyjen mukaisesti. Turvallista hävittämistä edellyttävät tietovälineet on merkitty selkeästi.

Prosessin mukaisesti hävitettyjen tietojen ei tule olla palautettavissa edes rikosteknisin keinoin.

Siirrettävien tietovälineiden tarkemmat hallintasäännöt

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietoaineistojen hallinta
Siirrettävät tietovälineet
13
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
8.3.1: Siirrettävien tietovälineiden hallinta
ISO27 Täysi
8.3.3: Fyysisten tietovälineiden siirtäminen
ISO27 Täysi
A.11.4: Protecting data on storage media leaving the premises
ISO 27018
13.2.1: Tiedonsiirtopolitiikat ja -menettelyt
ISO27 Täysi
13: Viestintäturvallisuus
ISO 27018
1. Tehtävän vaatimuskuvaus

Siirrettävien tietovälineiden ollessa tärkeässä osassa organisaation toiminnassa, ollaan määritelty tarkempia sääntöjä siirrettävien tietovälineiden ja niiden sisältämän tiedon turvaamiselle.

  • siirrettäessä uudelleen käytettävä tietoväline organisaation ulkopuolelle, sen sisällön palauttaminen tehdään mahdottomaksi, jos sisältöä ei enää tarvita
  • tietovälineiden siirtämiseen organisaatiosta on hankittava lupa ja kaikista siirroista pideätän kirjaa
  • siirrettäviä tietovälineitä suojataan salauksella, kun tiedon luottamuksellisuus ja eheys on tärkeää
  • edelleen tarvittava tieto siirretään säännöllisesti eteenpäin käyttämättömään tietovälineeseen, jottei tietoväline rappeudu ja tieto muutu lukukelvottomaksi tietovälineen ennen tätä
  • arvokkaasta tiedosta varastoidaan useampia kopioita eri tietovälineille yhtäaikaisen tiedon vahingoittumisen tai katoamisen riskin pienentämiseksi

Tiedon ja tietovälineiden fyysisen kuljettamisen turvaaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietoaineistojen hallinta
Siirrettävät tietovälineet
6
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
8.3.3: Fyysisten tietovälineiden siirtäminen
ISO27 Täysi
7.10: Tallennusvälineet
ISO27k1 Täysi
CC6.7: Restriction and protection of information in transmission, movement or removal
SOC 2
1. Tehtävän vaatimuskuvaus

Kun tietoja lähetetään esim. posti-, lähetti- tai kuljetuspalvelujen kautta, paperidokumentit tai tietovälineet voivat kuljettamisen aikana altistua luvattomalle käytölle, väärinkäytölle tai vääristymiselle.

Kuljetusten turvaamiseksi organisaatio on määritellyt toimintatavat:

  • luotettavien kuljetuspalvelujen valintaan ja dokumentointiin
  • kuljetushenkilöstön henkilöllisyyden tarkistamiseen
  • turvallisen pakkaamisen varmistamiseen
  • toteutettujen kuljetusten dokumentointiin
No items found.