Sisältökirjasto
Digiturvamalli
Virtualisointi

Kuinka täyttää vaatimus

Digiturvamallin sisältökirjasto

Virtualisointi

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Verkon suojausjärjestelmien valinta ja käyttö

Critical
High
Normal
Low

Kyberrikolliset voivat hyödyntää konfigurointivirheitä tai teknisiä haavoittuvuuksia sovelluksissa, palomuureissa tai verkoissa päästäkseen käsiksi tietoihimme.

Organisaation on käytettävä defense-in-depth -tekniikoita verkkohyökkäyksiltä suojautumiseen, niiden havaitsemiseen sekä niihin vastaamiseen. Tekniikoiden pitäisi soveltua niin fyysisten, loogisten kuin hallinnollisten kontrollien valvontaan.

Verkon asetusten yhdenmukaisuuden tarkistaminen virtuaalisten ja fyysisten verkkojen välillä

Critical
High
Normal
Low

Ympäristöissä, joissa on virtuaalisia ja fyysisiä kerroksia, verkkokäytäntöjen epäjohdonmukaisuus voi aiheuttaa esimerkiksi järjestelmäkatkoksia tai viallisen kulunvalvonnan.

Organisaation on varmistettava, että virtuaalisten verkkojen määritykset ovat fyysisten verkkojen määrityskäytäntöjen mukaisia. Verkkomäärityksen tulee vastata käytäntöjä riippumatta siitä, mitä keinoja määritykseen käytetään.

Tietosiirron turvaaminen siirryttäessä pilviympäristöjen käyttöön

Critical
High
Normal
Low

Organisaation on käytettävä turvallisia ja salattuja yhteyksiä siirrettäessä servereitä, palveluita, sovelluksia tai tietoja pilviympäristöön. Yhteyksissä saa käyttää vain uusimpia versioita ja hyväksyttyjä protokollia.

Korkean riskin verkkoympäristöjen arkkitehtuurin visualisointi

Critical
High
Normal
Low

Organisaation on piirrettävä auki korkean riskitason verkkoympäristöt. Piirroksesta olisi käytävä ilmi:

  • Verkkokomponentit (fyysiset ja loogiset)
  • Hypervisorit, palvelimet, verkot ja muut relevantit elementit
  • Tiedon virtaus eri komponenttien välillä
  • Eri verkkoalueet ja niihin liittyvät käytännöt
  • Liitokset eri verkkoympäristöjen välillä

Virtualisointipolitiikka

Critical
High
Normal
Low

Organisaatiolla on oltava selkeät toimintalinjaukset, joilla kehitetään virtualisointiturvallisuutta. Politiikka on tarkistettava ja päivitettävä vähintään vuosittain.

Virtualistointipolitiikassa olisi huomioitava vähintään:

  • Virtuaalikoneiden elinkaarenhallinta
  • Virtuaalikoneiden kuvakkeiden ja tilannekuvien varastoinnin rajoittaminen
  • Varmuuskopiointi ja viansietokyky
  • Virtuaalikoneiden merkitseminen riskitason perusteella
  • Muutoksenhallintaprosessi virtuaalikoneiden kuvakkeiden luomiseen, varastointiin ja käyttöön
  • Palomuurien käyttö virtuaalikoneryhmien erottamiseen toisistaan