Sisältökirjasto
SOC 2
CC7.2: Monitoring of system components for anomalies

Kuinka täyttää vaatimus

SOC 2 (järjestelmät ja organisaation hallintakeinot)

CC7.2: Monitoring of system components for anomalies

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Järjestelmälokien dokumentointi itse ylläpidetyille tietojärjestelmille

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Suojausjärjestelmät ja valvonta
23
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
I10: Turvallisuuteen liittyvien tapahtumien jäljitettävyys
Katakri
12.4.1: Tapahtumien kirjaaminen
ISO27 Täysi
12.4.2: Lokitietojen suojaaminen
ISO27 Täysi
6.6.1: Tietoturvan ja tietosuojan seuranta ja valvonta
Omavalvonta
CLD 12.4: Logging and monitoring
ISO 27017
1. Tehtävän vaatimuskuvaus

Järjestelmälokien kehityksen tulee pysyä järjestemän kehityksen mukana ja mahdollistaa esim. tarvittava häriötilanteiden selvitys. Kuvaamme tietojärjestelmälistauksen yhteydessä, minkä järjestelmien suhteen vastuu lokituksen toteutuksesta on itsellämme. Näiden järjestelmien suhteen dokumentoimme:

  • mitä tietoja lokiin tallentuu
  • kuinka pitkään lokin tiedot säilytetään

Kertyvien järjestelmälokien katselmointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Suojausjärjestelmät ja valvonta
22
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
I10: Turvallisuuteen liittyvien tapahtumien jäljitettävyys
Katakri
12.4.1: Tapahtumien kirjaaminen
ISO27 Täysi
12.4.3: Pääkäyttäjä- ja operaattorilokit
ISO27 Täysi
PR.PT-1: Audit/log records
NIST
DE.CM-7: Monitoring for unauthorized activity
NIST
1. Tehtävän vaatimuskuvaus

Organisaation on oltava selvillä eri tietojärjestelmien käytöstä kertyvistä tapahtumalokeista, olipa lokien tuottaminen omalla tai järjestelmätoimittajan vastuulla. Lokeihin tallentuvat käyttäjien suorittamat toiminnot sekä tapahtuneet poikkeamat, virheet ja tietoturvatapahtumat.

Kertyvän lokin riittävyyttä on katselmoitava säännöllisesti. Lokin avulla pitäisi tarvittaessa pystyä selvittämään järjestelmään liittyvät häiriötilanteet ja niiden syy.

Hälytyskäytäntöjen määrittely ja valvonta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Suojausjärjestelmät ja valvonta
18
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
12.4.1: Tapahtumien kirjaaminen
ISO27 Täysi
16.1.7: Todisteiden kokoaminen
ISO27 Täysi
PR.DS-4: Availability
NIST
DE.AE-5: Incident alert thresholds
NIST
RS.AN-1: Notifications from detection systems
NIST
1. Tehtävän vaatimuskuvaus

Usein turvallisuustyökalut tarjoavat tavan asettaa hälytyksiä (alert policies), kun organisaation ympäristössä tapahtuu jotain mahdollisesti vaarallista. Esim. Microsoft 365 -ympäristössä on sisäänrakennettuja hälytyskäytäntöjä, jotka pyrkivät varoittamaan pääkäyttäjäoikeuksien väärinkäytöstä, haittaohjelmista, mahdollisista sisäistä ja ulkoisista riskeistä sekä riskeistä tietoaineistojen turvallisuudelle.

Organisaation on tunnistettava tietoturvaan liittyvät tapahtumat tietojärjestelmissä sekä niiden toimintaan liittyvissä ympäristöissä. Näihin tapahtumiin liittyviin muutoksiin reagoimiseksi on luotava hälytyskäytännöt.

Hälytyskäytäntöjä on valvottava aktiivisesti ja niitä on muokattava kokemuksen perusteella.

Suojausjärjestelmien muodostamien lokien tarkistaminen ja käyttöönotto

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Suojausjärjestelmät ja valvonta
19
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
9.1.2: Pääsy verkkoihin ja verkkopalveluihin
ISO27 Täysi
12.4.1: Tapahtumien kirjaaminen
ISO27 Täysi
PR.PT-1: Audit/log records
NIST
RS.AN-1: Notifications from detection systems
NIST
8.15: Lokikirjaukset
ISO27k1 Täysi
1. Tehtävän vaatimuskuvaus

Suojausjärjestelmissä (esim. palomuuri, haittaohjelmasuojaus) on usein mahdollisuus tallentaa lokia tapahtumista. Varmistakaa säännöllisin aikavälein, että kattavaa lokia kertyy ja pyrkikää tunnistamaan epäilyttävää toimintaa. Lokista on hyötyä myös häiriöiden tai loukkausten tutkinnassa.

Verkon käyttöloki ja prosessi asiattoman verkkoliikenteen havaitsemiseen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Verkon turvallisuus
22
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
I11: Poikkeamien havainnointikyky ja toipuminen
Katakri
12.4.1: Tapahtumien kirjaaminen
ISO27 Täysi
13.1.1: Verkon hallinta
ISO27 Täysi
PR.AC-3: Remote access management
NIST
PR.AC-5: Network integrity
NIST
1. Tehtävän vaatimuskuvaus

Verkon käytöstä syntyy asianmukaista lokia, jotta mahdollistetaan tietoturvallisuuden kannalta olennaisten toimenpiteiden havaitseminen.

Verkkoliikenteen normaali tila (liikennemäärät, protokollat ja yhteydet) on tiedossa. Poikkeamien havaitsemiseksi on olemassa menettely, jolla verkkoliikenteen normaaliin tilaan nähden eroavat tapahtumat (esimerkiksi poikkeavat yhteydet tai niiden yritykset) pyritään havaitsemaan.

Havaitsemisprosessien testaus ja vaatimustenmukaisuus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Häiriöiden hallinta
Häiriöiden hallinta ja ilmoittaminen
4
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
DE.DP-2: Detection activities
NIST
TEK-13: Poikkeamien havainnointikyky ja toipuminen
Julkri
CC7.2: Monitoring of system components for anomalies
SOC 2
DE.DP-2: Detection activities comply with all applicable requirements.
CyFun
1. Tehtävän vaatimuskuvaus

Havaitsemisprosesseja ja menettelyjä ylläpidetään ja testataan, jotta varmistetaan tietoisuus poikkeavista tapahtumista. Havaitsemistoimien täytyy sopia kaikkiin asiaan liittyviin vaatimuksiin.

Lokitietojen automaattinen analysointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Suojausjärjestelmät ja valvonta
21
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
12.4.1: Tapahtumien kirjaaminen
ISO27 Täysi
6.6.1: Tietoturvan ja tietosuojan seuranta ja valvonta
Omavalvonta
DE.CM-3: Personnel activity
NIST
TEK-13.1: Poikkeamien havainnointikyky ja toipuminen - poikkeamien havainnointi lokitiedoista
Julkri
8.15: Lokikirjaukset
ISO27k1 Täysi
1. Tehtävän vaatimuskuvaus

Järjestelmälokit sisältävät usein runsaasti tietoa, josta suuri osa on tietoturvallisuuden tarkkailun kannalta epäolennaista. Jotta tietoturvallisuuden tarkkailun kannalta merkittävät tapahtumat saadaan tunnistettua, olisi harkittava tarkoituksenmukaisten sanomatyyppien automaattista kopiointia toiseen lokiin tai soveltuvien apuohjelmien tai tarkastustyökalujen käyttöä tiedostojen läpikäymisessä ja selvittämisessä.

No items found.