Sisältökirjasto
NSM ICT Security Principles (Norway)

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Involve necessary ICT security staff when making changes
2.10.2: Involve necessary ICT security staff when making changes

2.10.2

NSM ICT Security Principles (Norway)
2
Test affected security functions
2.10.3: Test affected security functions

2.10.3

NSM ICT Security Principles (Norway)
1
Integrate security into the organisation’s urgent change processes
2.10.4: Integrate security into the organisation’s urgent change processes

2.10.4

NSM ICT Security Principles (Norway)
1
Establish and maintain a comprehensive security architecture
2.2.1: Establish and maintain a comprehensive security architecture

2.2.1

NSM ICT Security Principles (Norway)
3
Design the ICT system using ICT products which integrate well
2.2.2: Design the ICT system using ICT products which integrate well

2.2.2

NSM ICT Security Principles (Norway)
2
Segment the organisation’s network in accordance with its risk profile
2.2.3: Segment the organisation’s network in accordance with its risk profile

2.2.3

NSM ICT Security Principles (Norway)
4
Physically isolate the most critical subnets
2.2.4: Physically isolate the most critical subnets

2.2.4

NSM ICT Security Principles (Norway)
2
Partition the domain architecture in accordance with the organisation’s needs
2.2.5: Partition the domain architecture in accordance with the organisation’s needs

2.2.5

NSM ICT Security Principles (Norway)
1
Control access to services based on knowledge of users and devices
2.2.6: Control access to services based on knowledge of users and devices

2.2.6

NSM ICT Security Principles (Norway)
2
Establish a robust and resilient ICT architecture
2.2.7: Establish a robust and resilient ICT architecture

2.2.7

NSM ICT Security Principles (Norway)
2
Establish centrally managed practices for security updates
2.3.1: Establish centrally managed practices for security updates

2.3.1

NSM ICT Security Principles (Norway)
4
Reduce the risk posed by IoT devices
2.3.10: Reduce the risk posed by IoT devices

2.3.10

NSM ICT Security Principles (Norway)
4
Configure clients so that only software known to the organisation is able to execute
2.3.2: Configure clients so that only software known to the organisation is able to execute

2.3.2

NSM ICT Security Principles (Norway)
6
Deactivate unnecessary functionality
2.3.3: Deactivate unnecessary functionality

2.3.3

NSM ICT Security Principles (Norway)
3
Establish and maintain standard security configurations
2.3.4: Establish and maintain standard security configurations

2.3.4

NSM ICT Security Principles (Norway)
3
Verify that activated security configurations comply with the organisation’s approved security configurations
2.3.5: Verify that activated security configurations comply with the organisation’s approved security configurations

2.3.5

NSM ICT Security Principles (Norway)
2
Ensure that maintenance of all configurations, installations and operations are done securely
2.3.6: Ensure that maintenance of all configurations, installations and operations are done securely

2.3.6

NSM ICT Security Principles (Norway)
1
Change all standard passwords on ICT products before deployment
2.3.7: Change all standard passwords on ICT products before deployment

2.3.7

NSM ICT Security Principles (Norway)
2
Do not deactivate exploit protection functions
2.3.8: Do not deactivate exploit protection functions

2.3.8

NSM ICT Security Principles (Norway)
2
Synchronize time across devices and use trusted time sources
2.3.9: Synchronize time across devices and use trusted time sources

2.3.9

NSM ICT Security Principles (Norway)
1
Establish access control on as many network ports as possible
2.4.1: Establish access control on as many network ports as possible

2.4.1

NSM ICT Security Principles (Norway)
3
Encrypt all wireless and wired connections
2.4.2: Encrypt all wireless and wired connections

2.4.2

NSM ICT Security Principles (Norway)
2
Identify physical access to switches and cables
2.4.3: Identify physical access to switches and cables

2.4.3

NSM ICT Security Principles (Norway)
4
Activate firewall on all clients and servers
2.4.4: Activate firewall on all clients and servers

2.4.4

NSM ICT Security Principles (Norway)
3

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

NSM ICT Security Principles (Norway)

NCM ICT Security Principles on Norjan kansallisen turvallisuusviranomaisen (NSM) julkaisema ja ylläpitämä tieto- ja viestintätekniikan tietoturvaa koskeva kehys. Turvallisuusperiaatteissa neuvotaan yrityksiä ja organisaatioita, miten ne voivat suojata tietojärjestelmiään luvattomalta käytöltä, vahingoittumiselta tai väärinkäytöltä.

Periaatteissa keskitytään teknisiin ja organisatorisiin toimenpiteisiin. Fyysistä turvallisuutta ja inhimillistä näkökulmaa koskevia toimenpiteitä ei yleensä käsitellä. Toimenpiteitä sovelletaan sekä tahattomiin että tahallisiin tekoihin, vaikka pääpaino onkin tahallisissa teoissa.

Näissä puitteissa on 21 turvallisuusperiaatetta, joihin sisältyy yhteensä 118 turvatoimenpidettä, jotka jakautuvat neljään luokkaan: i) tunnistaminen, ii) suojaaminen ja ylläpito, iii) havaitseminen ja iv) reagointi ja palautus.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.