Cybersecuritys tillvägagångssätt består av fem komponenter:
- Identifiera
- Skydda
- Upptäcka
- Svara
- Återhämta
Alla delar som hjälper organisationen att uppnå sina affärsmål, till exempel data, personal, utrustning, system och anläggningar, identifieras och hanteras. Detta görs på grundval av deras relativa betydelse för organisationens affärsmål och riskstrategi.
Organisationens uppdrag, mål, intressenter och aktiviteter förstås och prioriteras på ett tydligt sätt. Denna information används för att fatta välgrundade beslut om roller, ansvar och riskhantering inom cybersäkerhet.
Organisationen förstår och hanterar sina policyer, rutiner och processer för att uppfylla och övervaka regulatoriska, juridiska, risk-, miljö- och verksamhetskrav. Dessa element utgör grunden för riskhanteringen för cybersäkerhet.
Organisationen förstår de cybersäkerhetsrisker som kan påverka dess verksamhet (inklusive uppdrag, funktioner, image eller rykte), tillgångar och medarbetare.
Organisationen fastställer sina prioriteringar, begränsningar, risktoleranser och antaganden som stöd för beslut om operativa risker.
Tillgång till tillgångar och tillhörande anläggningar är begränsad till behöriga användare, processer eller enheter, och endast till behöriga aktiviteter och transaktioner.
Organisationens personal och partner är informerade och utbildade om cybersäkerhet så att de kan utföra sina uppgifter och ansvarsområden inom informationssäkerhet i enlighet med tillämpliga policyer, förfaranden och avtal.
Information och data hanteras i enlighet med organisationens riskstrategi för att säkerställa konfidentialitet, integritet och tillgänglighet.
Säkerhetspolicyer, processer och rutiner upprätthålls och tillämpas för att effektivt hantera skyddet av informationssystem och tillgångar. Detta inkluderar riktlinjer för syfte, omfattning, roller, ansvar, ledningens engagemang och samordning mellan organisatoriska enheter.
Underhåll och reparationer av komponenter i industriella styr- och informationssystem utförs enligt fastställda riktlinjer och rutiner.
Tekniska säkerhetslösningar hanteras för att säkerställa säkerheten och motståndskraften hos system och tillgångar, i enlighet med policyer, rutiner och avtal.
Avvikelser upptäcks i god tid och den potentiella effekten av händelser förstås.
Informationssystemet och tillgångarna övervakas regelbundet för att identifiera cybersäkerhetshändelser och kontrollera att skyddsåtgärderna är effektiva.
Processer och förfaranden för upptäckt upprätthålls och testas för att säkerställa att avvikande händelser uppmärksammas i rätt tid och på ett adekvat sätt.
Beredskapsprocesser och -rutiner implementeras och upprätthålls för att säkerställa snabb respons på upptäckta cybersäkerhetshändelser.
Beredskapsaktiviteterna samordnas med interna och externa intressenter, inklusive externt stöd från brottsbekämpande myndigheter, vid behov.
En grundlig analys genomförs för att säkerställa att en lämplig respons följer och för att stödja återhämtningsaktiviteter.
Åtgärder vidtas för att förhindra ytterligare spridning av en händelse, minimera dess påverkan och eliminera händelsen helt.
Organisatoriska responsaktiviteter optimeras genom att man lär sig av nuvarande och tidigare erfarenheter av upptäckt och respons.
Återställningsprocesser och -förfaranden implementeras och upprätthålls för att säkerställa snabb återställning av system eller tillgångar som påverkas av cybersäkerhetsincidenter.
Återhämtningsplanering och processer optimeras genom att lärdomar införlivas i framtida aktiviteter.
Återhämtningsaktiviteter samordnas med interna och externa parter, inklusive samordningscentraler, Internetleverantörer, ägare till angripande system, offer, andra CSIRT-enheter och leverantörer.
Vi vill gärna komma i kontakt med dig
Maila till: sales@irm360.nl eller fyll i kontaktformuläret.