Sisältökirjasto
ISO27 Täysi
10.1.1: Salauksen käytön periaatteet

Vaatimuksen kuvaus

Kuinka täyttää vaatimus

ISO 27001 (2013): Täysi

10.1.1: Salauksen käytön periaatteet

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Ohjeistukset henkilöstölle mobiililaitteiden käyttöön liittyen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Etätyö ja mobiililaitteet
Mobiililaitteiden hallinta
20
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
6.2.1: Mobiililaitteita koskeva politiikka
ISO27 Täysi
10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
11.2.6: Toimitilojen ulkopuolelle vietyjen laitteiden ja suojattavan omaisuuden turvallisuus
ISO27 Täysi
11.2.8: Ilman valvontaa jäävät laitteet
ISO27 Täysi
12.6.2: Ohjelmien asentamisen rajoittaminen
ISO27 Täysi
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Ohjeistukset henkilöstölle mobiililaitteiden käyttöön liittyen
1. Tehtävän vaatimuskuvaus

Mobiililaitteiden käyttöä varten on luotu omat ohjeistukset henkilöstölle. Ohjeissa käsitellään:

  • rajoituksia ohjelmistojen asentamiselle sekä eri palvelujen käyttämiselle organisaation laitteilla
  • toimintatapoja uusien laitteiden rekisteröintiin
  • vaatimuksia laitteiden fyysisestä suojaamisesta ja päivitysten asentamisesta
  • pääsynhallintaa koskevia vaatimukset
  • organisaation tietojen suojausta salauksen, haittaohjelmasuojauksen sekä varmuuskopioinnin avulla
  • organisaation mahdollisuuksia etähallita laitetta

Kannettavien tietokoneiden salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
16
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
6.6.4: Fyysisten tilojen, laitteiden ja tulosteiden turvallisuus
Omavalvonta
TEK-18.1: Etäkäyttö - tietojen ja tietoliikenteen salaaminen
Julkri
8.24: Salauksen käyttö
ISO27k1 Täysi
21.2.h: Encryption
NIS2
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Kannettavien tietokoneiden salaus
1. Tehtävän vaatimuskuvaus

Kannettavat tietokoneet on suojattu full-disk -salauksella.

Varmuuskopioiden salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
17
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
12.3: Varmuuskopiointi
ISO27 Täysi
10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
12.3.1: Tietojen varmuuskopiointi
ISO27 Täysi
TEK-20: Varmuuskopiointi
Julkri
8.13: Tietojen varmuuskopiointi
ISO27k1 Täysi
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Varmuuskopioiden salaus
1. Tehtävän vaatimuskuvaus

Kun varmuuskopioiden luottamuksellisuus on tärkeää, varmuuskopiot suojataan salauksella. Varmuuskopioiden salaamisen tarve voi korostua, kun varmuuskopioita säilytetään fyysisessä sijainnissa, jonka turvallisuuskäytännöistä ei ole varmuutta.

Yleinen, riskilähtöinen salauspolitiikka

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
14
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
10: Salaus
ISO27 Täysi
10.1: Salauksen hallinta
ISO27 Täysi
10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
10.1.2: Salausavainten hallinta
ISO27 Täysi
I12: Salausratkaisut
Katakri
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Yleinen, riskilähtöinen salauspolitiikka
1. Tehtävän vaatimuskuvaus

Salausratkaisujen tarpeellisuudesta päättäminen nähdään osana kokonaisprosessia, johon sisältyvät riskien arviointi ja muiden hallintatehtävien määrittely.

Organisaatio on laatinut yleisen salauspolitiikan, jota noudatetaan aina tietoa suojattaessa salauksen avulla.

Salauspolitiikka määrittelee:

  • yleiset periaatteet salauksen hallintakeinojen käytölle koko organisaatiossa
  • tarvittavan salaustason määrittelytavat omaisuuden riskien arvioinnin perusteella
  • salauksen käytön mobiililaitteissa
  • tavat salausavainten suojaukseen ja salatun tiedon palauttamiseen avainten kadotessa
  • roolit ja velvollisuudet salaukseen liittyen
  • salauksen vaikutukset muihin tietoturvan hallintajärjestelmän tehtäviin

Käyttäjien salasanatietojen salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kehitys ja digipalvelut
Turvallinen kehittäminen
9
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
9.4.2: Turvallinen kirjautuminen
ISO27 Täysi
10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
14.1.3: Sovelluspalvelutapahtumien suojaaminen
ISO27 Täysi
14.2.5: Turvallisen järjestelmäsuunnittelun periaatteet
ISO27 Täysi
8.5: Turvallinen todentaminen
ISO27k1 Täysi
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Käyttäjien salasanatietojen salaus
1. Tehtävän vaatimuskuvaus

Käytämme vahvaa salausta salasanojen siirron ja tallennuksen aikana kaikissa kehittämissämme palveluissa.

Älypuhelinten ja tablettien salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Älypuhelinten ja tablettien salaus
1. Tehtävän vaatimuskuvaus

Työkäyttöön tarkoitetuiksi älypuhelimiksi ja tableteiksi valitaan laitteita, jotka tukevat full-device -salausta ja salaukset asetetaan päälle.

Siirrettävien tietovälineiden salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
16
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
8.3.1: Siirrettävien tietovälineiden hallinta
ISO27 Täysi
8.3.3: Fyysisten tietovälineiden siirtäminen
ISO27 Täysi
10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
PR.PT-2: Removable media
NIST
A.11.4: Protecting data on storage media leaving the premises
ISO 27018
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Siirrettävien tietovälineiden salaus
1. Tehtävän vaatimuskuvaus

Luottamuksellisen tiedon varastoimista siirrettävissä tietovälineissä pyritään välttämään. Kun siirrettäviä tietovälineitä käytetään luottamuksellisen tiedon siirtämiseen, käytetään asiallista suojausta (esim. koko levyn salausta pre-boot autentikoinnilla).

Palvelinten salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
2.7.3: Encrypt storage media which contain confidential data and which can easily be lost or compromised
NSM ICT-SP
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Palvelinten salaus
1. Tehtävän vaatimuskuvaus

Palvelinten levy- ja tiedostojärjestelmä on suojattu salauksella, jotta palvelinten fyysisen varkauden aiheuttamia vaikutuksia voidaan hallita.

Salaustapojen tarkistaminen ja riittävyyden arviointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
10
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
8.24: Salauksen käyttö
ISO27k1 Täysi
21.2.h: Encryption
NIS2
CC6.1c: Technical security for protected information assets
SOC 2
5.1.1: Cryptography management
TISAX
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Salaustapojen tarkistaminen ja riittävyyden arviointi
1. Tehtävän vaatimuskuvaus

Käytettäviä salaustapoja valittaessa olisi otettava huomioon mm. seuraavat seikat:

  • salauksen käyttökustannukset
  • salauksen taso (esim. salausalgoritmin tyyppi, voimakkuus ja laatu)
  • suojattavan omaisuuden arvo

Salaushallintakeinojen valinnassa harkitaan aina ulkoisten asiantuntijoiden neuvojen tarpeellisuutta.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.