Sisältökirjasto
CyFun
RS.AN-1: Notifications from detection systems are investigated.

Kuinka täyttää vaatimus

CyberFundamentals (Belgia)

RS.AN-1: Notifications from detection systems are investigated.

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Kertyvien järjestelmälokien katselmointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Suojausjärjestelmät ja valvonta
22
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
I10: Turvallisuuteen liittyvien tapahtumien jäljitettävyys
Katakri
12.4.1: Tapahtumien kirjaaminen
ISO27 Täysi
12.4.3: Pääkäyttäjä- ja operaattorilokit
ISO27 Täysi
PR.PT-1: Audit/log records
NIST
DE.CM-7: Monitoring for unauthorized activity
NIST
1. Tehtävän vaatimuskuvaus

Organisaation on oltava selvillä eri tietojärjestelmien käytöstä kertyvistä tapahtumalokeista, olipa lokien tuottaminen omalla tai järjestelmätoimittajan vastuulla. Lokeihin tallentuvat käyttäjien suorittamat toiminnot sekä tapahtuneet poikkeamat, virheet ja tietoturvatapahtumat.

Kertyvän lokin riittävyyttä on katselmoitava säännöllisesti. Lokin avulla pitäisi tarvittaessa pystyä selvittämään järjestelmään liittyvät häiriötilanteet ja niiden syy.

Hälytyskäytäntöjen määrittely ja valvonta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Suojausjärjestelmät ja valvonta
18
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
12.4.1: Tapahtumien kirjaaminen
ISO27 Täysi
16.1.7: Todisteiden kokoaminen
ISO27 Täysi
PR.DS-4: Availability
NIST
DE.AE-5: Incident alert thresholds
NIST
RS.AN-1: Notifications from detection systems
NIST
1. Tehtävän vaatimuskuvaus

Usein turvallisuustyökalut tarjoavat tavan asettaa hälytyksiä (alert policies), kun organisaation ympäristössä tapahtuu jotain mahdollisesti vaarallista. Esim. Microsoft 365 -ympäristössä on sisäänrakennettuja hälytyskäytäntöjä, jotka pyrkivät varoittamaan pääkäyttäjäoikeuksien väärinkäytöstä, haittaohjelmista, mahdollisista sisäistä ja ulkoisista riskeistä sekä riskeistä tietoaineistojen turvallisuudelle.

Organisaation on tunnistettava tietoturvaan liittyvät tapahtumat tietojärjestelmissä sekä niiden toimintaan liittyvissä ympäristöissä. Näihin tapahtumiin liittyviin muutoksiin reagoimiseksi on luotava hälytyskäytännöt.

Hälytyskäytäntöjä on valvottava aktiivisesti ja niitä on muokattava kokemuksen perusteella.

Suojausjärjestelmien muodostamien lokien tarkistaminen ja käyttöönotto

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Suojausjärjestelmät ja valvonta
19
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
9.1.2: Pääsy verkkoihin ja verkkopalveluihin
ISO27 Täysi
12.4.1: Tapahtumien kirjaaminen
ISO27 Täysi
PR.PT-1: Audit/log records
NIST
RS.AN-1: Notifications from detection systems
NIST
8.15: Lokikirjaukset
ISO27k1 Täysi
1. Tehtävän vaatimuskuvaus

Suojausjärjestelmissä (esim. palomuuri, haittaohjelmasuojaus) on usein mahdollisuus tallentaa lokia tapahtumista. Varmistakaa säännöllisin aikavälein, että kattavaa lokia kertyy ja pyrkikää tunnistamaan epäilyttävää toimintaa. Lokista on hyötyä myös häiriöiden tai loukkausten tutkinnassa.

Lokitietojen automaattinen analysointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Suojausjärjestelmät ja valvonta
21
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
12.4.1: Tapahtumien kirjaaminen
ISO27 Täysi
6.6.1: Tietoturvan ja tietosuojan seuranta ja valvonta
Omavalvonta
DE.CM-3: Personnel activity
NIST
TEK-13.1: Poikkeamien havainnointikyky ja toipuminen - poikkeamien havainnointi lokitiedoista
Julkri
8.15: Lokikirjaukset
ISO27k1 Täysi
1. Tehtävän vaatimuskuvaus

Järjestelmälokit sisältävät usein runsaasti tietoa, josta suuri osa on tietoturvallisuuden tarkkailun kannalta epäolennaista. Jotta tietoturvallisuuden tarkkailun kannalta merkittävät tapahtumat saadaan tunnistettua, olisi harkittava tarkoituksenmukaisten sanomatyyppien automaattista kopiointia toiseen lokiin tai soveltuvien apuohjelmien tai tarkastustyökalujen käyttöä tiedostojen läpikäymisessä ja selvittämisessä.

No items found.