Sisältökirjasto
CIS 18
3.11: Encrypt Sensitive Data at Rest

Vaatimuksen kuvaus

Encrypt sensitive data at rest on servers, applications, and databases. Storage-layer encryption,
also known as server-side encryption, meets the minimum requirement of this Safeguard. Additional
encryption methods may include application-layer encryption, also known as client-side encryption,
where access to the data storage device(s) does not permit access to the plain-text data.

Kuinka täyttää vaatimus

CIS 18 controls

3.11: Encrypt Sensitive Data at Rest

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Salausratkaisu ja ohjeistus henkilöstölle siirrettävän tiedon salaamiseen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
7
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
TEK-16: Tiedon salaaminen
Julkri
21.2.h: Encryption
NIS2
9.8 §: Salaus
Kyberturvallisuuslaki
27.(e): Dublējumi un šifrēšana
NIS2 Latvia
3.11: Encrypt Sensitive Data at Rest
CIS 18
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Salausratkaisu ja ohjeistus henkilöstölle siirrettävän tiedon salaamiseen
1. Tehtävän vaatimuskuvaus

Organisaation henkilöstölle tarjotaan ratkaisu turvallisuusluokittelemattoman salassa pidettävän tiedon suojaamiseksi salaamisella, kun tietoa siirretään fyysisesti suojattujen alueiden ulkopuolelle verkon kautta. Ratkaisussa ei ole tunnettuja haavoittuvuuksia ja se tukee valmistajalta saatujen tietojen mukaan moderneja salausvahvuuksia ja -asetuksia.

Henkilöstön osaamisesta salausratkaisun turvalliseen käyttöön on varmistuttu (esimerkiksi ohjeistus, koulutus ja valvonta).

DLP-järjestelmän käyttö

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Sähköposti ja tietojenkalastelu
Sähköposti ja selain
9
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
18.1.2: Immateriaalioikeudet
ISO 27001
18.1.3: Tallenteiden suojaaminen
ISO 27001
8.12: Tietovuotojen estäminen
ISO 27001
C1.1: Identification and maintainment of confidental information
SOC 2
ID.AM-5: Resources are prioritized based on their classification, criticality, and business value.
CyberFundamentals
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
DLP-järjestelmän käyttö
1. Tehtävän vaatimuskuvaus

DLP-järjestelmällä pyritään estämään sensitiivisten tietojen häviämistä tai vuotamista. Järjestelmän avulla voidaan estää ei-haluttuja toimia valvomalla, havaitsemalla ja estämällä sensitiivisen datan käsittely ilman haluttujen ehtojen täyttymistä. Estämistä voidaan tehdä käytön aikana (in-use, päätelaitteiden toimenpiteet), liikkeessä (in-transit, verkkoliikenne) tai tallennuspaikoissa (at-rest).

Palvelinten salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
4
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
10.1.1: Salauksen käytön periaatteet
ISO 27001
2.7.3: Encrypt storage media which contain confidential data and which can easily be lost or compromised
NSM ICT-SP
PR.DS-10: Data-in-use is protected
NIST 2.0
3.11: Encrypt Sensitive Data at Rest
CIS 18
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Palvelinten salaus
1. Tehtävän vaatimuskuvaus

Palvelinten levy- ja tiedostojärjestelmä on suojattu salauksella, jotta palvelinten fyysisen varkauden aiheuttamia vaikutuksia voidaan hallita.

Data Loss Prevention -käytäntöjen käyttö

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietoaineistojen hallinta
Tietoaineistojen hallinta
11
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
18.1.2: Immateriaalioikeudet
ISO 27001
18.1.3: Tallenteiden suojaaminen
ISO 27001
8.12: Tietovuotojen estäminen
ISO 27001
5.33: Tallenteiden suojaaminen
ISO 27001
C1.1: Identification and maintainment of confidental information
SOC 2
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Data Loss Prevention -käytäntöjen käyttö
1. Tehtävän vaatimuskuvaus

Data Loss Prevention (DLP) -käytäntöjen avulla voidaan suojata arkaluonteisia tietoja vahingossa tapahtuvalta tai tahalliselta paljastamiselta. Käytännöt voivat hälyttää esimerkiksi havaitessaan arkaluonteista tietoa (esim. henkilötunnuksia tai luottokorttinumeroita) sähköpostissa tai muussa tietojärjestelmässä, jonne ne eivät kuuluisi.

Organisaatio määrittelee päätelaitteisiin liittyvät DLP-käytännöt riskilähtöisesti, huomioiden käsiteltyjen tietoaineistojen tietoluokittelun.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.