Cybersecuritys tilnærming består av fem komponenter:
- Identifisere
- Beskytte
- Oppdage
- Reagere
- Gjenopprette
Alle elementer som bidrar til at organisasjonen når sine forretningsmål, som data, personell, utstyr, systemer og anlegg, blir identifisert og forvaltet. Dette gjøres på grunnlag av deres relative betydning for organisasjonens forretningsmål og risikostrategi.
Organisasjonens oppdrag, mål, interessenter og aktiviteter er tydelig forstått og prioritert. Denne informasjonen brukes til å ta informerte beslutninger om roller, ansvar og risikohåndtering knyttet til cybersikkerhet.
Organisasjonen forstår og forvalter sine retningslinjer, prosedyrer og prosesser for å overholde og føre tilsyn med regulatoriske, juridiske, risikomessige, miljømessige og operasjonelle krav. Disse elementene danner grunnlaget for risikostyringen knyttet til cybersikkerhet.
Organisasjonen forstår cybersikkerhetsrisikoen som kan påvirke virksomheten (inkludert oppdrag, funksjoner, image eller omdømme), eiendeler og mennesker.
Organisasjonen fastsetter sine prioriteringer, begrensninger, risikotoleranser og antakelser for å støtte beslutninger om operasjonell risiko.
Tilgang til eiendeler og tilhørende fasiliteter er begrenset til autoriserte brukere, prosesser eller enheter, og kun til autoriserte aktiviteter og transaksjoner.
Organisasjonens ansatte og samarbeidspartnere er informert om og har fått opplæring i cybersikkerhet, slik at de kan utføre sine oppgaver og sitt ansvar for informasjonssikkerheten i henhold til gjeldende retningslinjer, prosedyrer og avtaler.
Informasjon og data håndteres i henhold til organisasjonens risikostrategi for å sikre konfidensialitet, integritet og tilgjengelighet.
Retningslinjer, prosesser og prosedyrer for informasjonssikkerhet opprettholdes og brukes for å sikre effektiv beskyttelse av informasjonssystemer og -ressurser. Dette omfatter retningslinjer for formål, omfang, roller, ansvarsområder, ledelsesinvolvering og koordinering mellom organisatoriske enheter.
Vedlikehold og reparasjoner av komponenter i industrielle kontroll- og informasjonssystemer utføres i henhold til etablerte retningslinjer og prosedyrer.
Tekniske sikkerhetsløsninger administreres for å sikre at systemer og eiendeler er sikre og robuste, i tråd med retningslinjer, prosedyrer og avtaler.
Avvik oppdages i tide, og den potensielle effekten av hendelser blir forstått.
Informasjonssystemet og -ressursene overvåkes jevnlig for å identifisere cybersikkerhetshendelser og verifisere at beskyttelsestiltakene er effektive.
Deteksjonsprosesser og -prosedyrer vedlikeholdes og testes for å sikre at avvikende hendelser oppdages i tide og i tilstrekkelig grad.
Responsprosesser og -prosedyrer implementeres og vedlikeholdes for å sikre rask respons på oppdagede cybersikkerhetshendelser.
Beredskapsaktiviteter koordineres med interne og eksterne interessenter, inkludert ekstern støtte fra politimyndigheter, etter behov.
En grundig analyse utføres for å sikre at en passende respons følger og for å støtte gjenopprettingsaktiviteter.
Tiltak som iverksettes for å hindre videre spredning av en hendelse, minimere konsekvensene og eliminere hendelsen helt.
Organisasjonens responsaktiviteter optimaliseres ved å lære av nåværende og tidligere erfaringer med deteksjon og respons.
Gjenopprettingsprosesser og -prosedyrer implementeres og vedlikeholdes for å sikre rettidig gjenoppretting av systemer eller eiendeler som påvirkes av cybersikkerhetshendelser.
Gjenopprettingsplanlegging og -prosesser optimaliseres ved å innlemme erfaringer i fremtidige aktiviteter.
Gjenopprettingsaktiviteter koordineres med interne og eksterne parter, inkludert koordineringssentre, Internett-leverandører, eiere av angripende systemer, ofre, andre CSIRT-er og leverandører.
Vi liker å komme i kontakt med deg
Send en e-post til: sales@irm360.nl eller fyll ut kontaktskjemaet.