Sisältökirjasto
CyFun
PR.AC-3: Remote access is managed.

Kuinka täyttää vaatimus

CyberFundamentals (Belgia)

PR.AC-3: Remote access is managed.

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

VPN-palvelun hankinta ja ohjeistus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Etätyö ja mobiililaitteet
Etätyö
11
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
9.1.2: Pääsy verkkoihin ja verkkopalveluihin
ISO27 Täysi
6.2.2: Etätyö
ISO27 Täysi
14.1.2: Sovelluspalveluiden suojaaminen julkisissa verkoissa
ISO27 Täysi
TEK-18.1: Etäkäyttö - tietojen ja tietoliikenteen salaaminen
Julkri
6.7: Etätyöskentely
ISO27k1 Täysi
1. Tehtävän vaatimuskuvaus

Organisaation tietoja voi käsitellä ainoastaan ennalta määritellyssä, luotetussa verkossa, tai hyödyntäen organisaation määrittämään VPN-palvelua.

Esimerkiksi kahvilan Wi-Fi -verkko on usein joko täysin salaamaton tai salasana on kaikille helposti saatavilla. Tällöin verkossa lähetetyt tiedot ovat alttiita vakoilulle. VPN-yhteys salaa tiedot verkon asetuksista riippumatta.

Ohjeistukset henkilöstölle turvalliseen etätyöhön liittyen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Etätyö ja mobiililaitteet
Etätyö
13
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
7.2.2: Tietoturvatietoisuus, -opastus ja -koulutus
ISO27 Täysi
6.2.2: Etätyö
ISO27 Täysi
6.6.4: Fyysisten tilojen, laitteiden ja tulosteiden turvallisuus
Omavalvonta
PR.AC-3: Remote access management
NIST
FYY-04: Tiedon säilytys
Julkri
1. Tehtävän vaatimuskuvaus

Etätyötä tekevälle henkilöstölle on luotu omat toimintaohjeet, joiden noudattamista seurataan. Lisäksi henkilöstölle järjestetään säännöllisesti koulutusta, jossa selvitetään mobiililaitteiden käytöstä ja etätyöstä aiheutuvia uhkia tietoturvallisuudelle ja kerrataan toimintaohjeita.

Monivaiheisen tunnistautumisen käyttö tärkeiksi määriteltyihin järjestelmiin

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Pääsynhallinta ja tunnistautuminen
22
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
I07: Tietojenkäsittely-ympäristön toimijoiden tunnistaminen
Katakri
9.4.2: Turvallinen kirjautuminen
ISO27 Täysi
9.1.1: Pääsynhallintapolitiikka
ISO27 Täysi
PR.AC-7: User, device, and other asset authentication
NIST
TEK-08: Tietojenkäsittely-ympäristön toimijoiden tunnistaminen
Julkri
1. Tehtävän vaatimuskuvaus

Tärkeää tietoa sisältäviin järjestelmiin olisi kirjauduttava useita tunnistamiskeinoja käyttävällä kirjautumisella, jota kutsutaan englanniksi joko "two-factor", “multi-factor” tai “dual factor” tunnistautumiseksi.

Esimerkiksi kirjautuessaan ensin salasanalla, käyttäjälle voidaan lähettää lisäksi kertakäyttöinen tunnistautumiskoodi tekstiviestinä. Tällöin hänet on tunnistettu kahden tekijän avulla (salasanan tietäminen ja puhelimen omistajuus).

Kaksivaiheisessa tunnistautumisessa voidaan käyttää apuna myös biometrisiä tunnisteita (esim. sormenjälki) ja muita laitteita. Kannattaa kuitenkin huomioida kustannukset ja vaikutukset yksityisyydensuojalle.

Langattoman verkon suojaaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Verkon turvallisuus
11
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
I05: Langattomat verkot
Katakri
13.1.2: Verkkopalvelujen turvaaminen
ISO27 Täysi
PR.PT-4: Communications and control networks
NIST
TEK-05: Langaton tiedonsiirto
Julkri
8.21: Verkkopalvelujen turvaaminen
ISO27k1 Täysi
1. Tehtävän vaatimuskuvaus

Langattoman verkon käyttö on suojattu riittävillä avaimilla ja yhteysliikenne verkon reitittimeen on salattu. Vieraskäyttöön tarkoitettu langaton verkko on eristetty yrityksen omasta sisäisestä verkosta.

Verkon käyttöloki ja prosessi asiattoman verkkoliikenteen havaitsemiseen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Verkon turvallisuus
22
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
I11: Poikkeamien havainnointikyky ja toipuminen
Katakri
12.4.1: Tapahtumien kirjaaminen
ISO27 Täysi
13.1.1: Verkon hallinta
ISO27 Täysi
PR.AC-3: Remote access management
NIST
PR.AC-5: Network integrity
NIST
1. Tehtävän vaatimuskuvaus

Verkon käytöstä syntyy asianmukaista lokia, jotta mahdollistetaan tietoturvallisuuden kannalta olennaisten toimenpiteiden havaitseminen.

Verkkoliikenteen normaali tila (liikennemäärät, protokollat ja yhteydet) on tiedossa. Poikkeamien havaitsemiseksi on olemassa menettely, jolla verkkoliikenteen normaaliin tilaan nähden eroavat tapahtumat (esimerkiksi poikkeavat yhteydet tai niiden yritykset) pyritään havaitsemaan.

Etäyhteyksien hallinta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Verkon turvallisuus
7
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
PR.AC-3: Remote access management
NIST
I-18: TURVALLISUUSLUOKITELTUJEN TIETOJEN VÄLITYS JA KÄSITTELY FYYSISESTI SUOJATTUJEN ALUEIDEN VÄLILLÄ - ETÄKÄYTTÖ JA ETÄHALLINTA
Katakri 2020
5.1.2: Information transfer
TISAX
PR.MA-2: Remote maintenance of organizational assets is approved, logged, and performed in a manner that prevents unauthorized access.
CyFun
PR.AC-3: Remote access is managed.
CyFun
1. Tehtävän vaatimuskuvaus

Organisaation on huolehdittava, että etäyhteyksien valvonta ja hallinta on automatisoitu, etäyhteydet on suojattu salauksella niiden eheyden ja luotettavuuden varmistamiseksi ja etäyhteydet kulkevat vain hyväksyttyjen ja hallittujen NAC (Network access control) kautta.

Organisaation on myös mahdollistettava etäyhteyksien sulkeminen määritellyssä ajassa.

Ulkoisten järjestelmäyhteyksien turvallisuuden varmistaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
2
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
PR.AC-3: Remote access is managed.
CyFun
1. Tehtävän vaatimuskuvaus

Varmista ulkoisten järjestelmien yhteyksien turvallisuus tarkistamalla ja dokumentoimalla ne virallisilla sopimuksilla. Tarkista nykyiset yhteydet ja niiden turvatoimenpiteet dokumentoitujen sopimusten puitteissa, kuten esimerkiksi:

  • Palvelutasosopimus (SLA)
  • tietojenkäsittelysopimus (DPA)
  • salassapitosopimus (NDA)
  • Yhteenliittämisen turvallisuussopimus (ISA)
  • Kolmannen osapuolen riskienhallintasopimus
No items found.