Cybersecuritys tilgang består af fem komponenter:
- Identificer
- Beskytte
- Opdage
- Reagere
- Genoprette
Alle elementer, der hjælper organisationen med at nå sine forretningsmæssige mål, såsom data, personale, udstyr, systemer og faciliteter, identificeres og styres. Det sker på baggrund af deres relative betydning for organisationens forretningsmæssige mål og risikostrategi.
Organisationens mission, mål, interessenter og aktiviteter er klart forstået og prioriteret. Disse oplysninger bruges til at træffe informerede beslutninger om cybersikkerhedsroller, ansvar og risikostyring.
Organisationen forstår og styrer sine politikker, procedurer og processer for at overholde og føre tilsyn med lovgivningsmæssige, juridiske, risikomæssige, miljømæssige og operationelle krav. Disse elementer udgør grundlaget for risikostyring af cybersikkerhed.
Organisationen forstår de cybersikkerhedsrisici, der kan påvirke dens operationer (herunder mission, funktioner, image eller omdømme), aktiver og mennesker.
Organisationen fastlægger sine prioriteter, begrænsninger, risikotolerancer og antagelser for at understøtte beslutninger om operationelle risici.
Adgang til aktiver og tilhørende faciliteter er begrænset til autoriserede brugere, processer eller enheder og kun til autoriserede aktiviteter og transaktioner.
Organisationens medarbejdere og partnere er informeret og uddannet i cybersikkerhed, så de kan udføre deres opgaver og ansvarsområder inden for informationssikkerhed i henhold til gældende politikker, procedurer og aftaler.
Information og data håndteres i henhold til organisationens risikostrategi for at sikre fortrolighed, integritet og tilgængelighed.
Sikkerhedspolitikker, -processer og -procedurer vedligeholdes og anvendes til effektivt at styre beskyttelsen af informationssystemer og -aktiver. Dette omfatter retningslinjer for formål, omfang, roller, ansvar, ledelsesinvolvering og koordinering mellem organisatoriske enheder.
Vedligeholdelse og reparationer af industrielle kontrol- og informationssystemkomponenter udføres i henhold til etablerede politikker og procedurer.
Tekniske sikkerhedsløsninger administreres for at sikre systemers og aktivers sikkerhed og modstandsdygtighed i overensstemmelse med politikker, procedurer og aftaler.
Afvigelser opdages rettidigt, og den potentielle effekt af hændelser forstås.
Informationssystemet og aktiverne overvåges med jævne mellemrum for at identificere cybersikkerhedshændelser og kontrollere effektiviteten af beskyttelsesforanstaltningerne.
Opdagelsesprocesser og -procedurer vedligeholdes og testes for at sikre rettidig og tilstrækkelig opmærksomhed på unormale hændelser.
Beredskabsprocesser og -procedurer implementeres og vedligeholdes for at sikre hurtig reaktion på opdagede cybersikkerhedshændelser.
Indsatsaktiviteter koordineres med interne og eksterne interessenter, herunder ekstern støtte fra retshåndhævende myndigheder efter behov.
Der udføres en grundig analyse for at sikre, at en passende reaktion følger, og for at støtte genopretningsaktiviteter.
Der træffes foranstaltninger for at forhindre yderligere spredning af en hændelse, minimere dens indvirkning og eliminere hændelsen helt.
Organisatoriske responsaktiviteter optimeres ved at lære af nuværende og tidligere erfaringer med detektion og respons.
Genoprettelsesprocesser og -procedurer implementeres og vedligeholdes for at sikre rettidig genoprettelse af systemer eller aktiver, der er berørt af cybersikkerhedshændelser.
Genopretningsplanlægning og -processer optimeres ved at indarbejde erfaringer i fremtidige aktiviteter.
Genopretningsaktiviteter koordineres med interne og eksterne parter, herunder koordinationscentre, internetudbydere, ejere af angribende systemer, ofre, andre CSIRT'er og leverandører.
Vi vil gerne i kontakt med dig
Send en mail til: sales@irm360.nl eller udfyld kontaktformularen.