Siirry sisältöön
Etusivu Tietoa meistä Jäsenet Kyberturvallisuustuotteet ja -palvelut

Kyberturvallisuuden riskienhallinnan tuotteiden ja palveluiden hakemistopalvelu

Päivitetty 07.01.2025 klo 16:21

Kansainvälisen ja laajasti käytetyn kyberturvallisuuden riskienhallinnan prosessimalliin (NIST CSF 2.0 ) perustuva jaottelu erityisesti NIS2-direktiiviin vaatimuksenmukaisuuden täyttämiseen

NIST CSF 2.0 (National Institute of Standards and Technology Cybersecurity Framework 2.0) on päivitetty versio NIST:n kyberturvallisuusviitekehyksestä. Tämä viitekehys auttaa organisaatioita hallitsemaan kyberturvallisuusriskit tehokkaasti. CSF 2.0 tarjoaa korkean tason kyberturvallisuustuloksia, joita voidaan käyttää organisaation koosta, sektorista tai kypsyystasosta riippumatta.

NIST CSF 2.0 sisältää viisi keskeistä prosessivaihetta, jotka auttavat organisaatioita hallitsemaan kyberturvallisuusriskit tehokkaasti:

  1. Identify (Tunnistaminen): Organisaation kyberturvallisuusriskien, resurssien ja ympäristön tunnistaminen ja ymmärtäminen.
  2. Protect (Suojaa): Kriittisiä palveluita ja tietoja suojaavien toimenpiteiden toteuttaminen.
  3. Detect (Havaitse): Kyberturvallisuuspoikkeamien nopean havaitsemisen mahdollistavien toimenpiteiden kehittämien ja toteuttaminen.
  4. Respond (Reagoi): Kyberturvallisuuspoikkeamien tehokkaan käsittelyn mahdollistavien toimenpiteiden suunnittelu ja toteuttaminen.
  5. Recover (Palauta): Kyberturvallisuuspoikkeamien jälkeistä palautumista ja toimintojen jatkuvuutta kehittävien ja toteuttavien toimenpiteiden tukeminen.
  6. Govern (Hallinta): kyberturvallisuuden hallinto, joka sisältää muun muassa organisaation riskienhallintaprosessin, politiikat ja menettelyt, vastuut ja roolit sekä sidosryhmien tehtävät.

Jaottelun tarkoituksena on luokitella ja tunnistaa kyberturvallisuustoimialan tarjoamia kyberturvallisuuden tuotteita ja palveluita. Yritykset on listattu alasvetovalikoissa kuhunkin prosessivaiheeseen jaoteltuna.

Tunnistaminen (Identify)

  • Organisaation kyberturvallisuusriskien tunnistaminen ja arviointi
  • Tieto- ja digitaalisen omaisuuden hallinta
  • Riskienhallintakeinojen valinta

Suojautuminen (Protect)

  • Riskienhallintakeinojen toimeenpano ja seuranta
  • Tieto- ja viestintäjärjestelmien teknishallinnollinen tietoturvallisuus
  • Identiteetin hallinta, todennus, pääsynhallinta
  • Tietoisuus ja koulutus
  • Verkko-, tietojärjestelmien ja data-alustojen turvallisuus
  • Tieto- ja viestintäjärjestelmien häiriösietoisuus

Havainnointi (Detect)

  • Tietoturvaloukkausten etsiminen ja analysoiminen
  • Tieto- ja viestintäjärjestelmien jatkuva valvonta
  • Haitallisten ja vahingollisten tapahtumien analysointi

Reagointi (Respond)

  • Kyberturvallisuuspoikkeaman reagointitoimet
  • Poikkeamatilanteen palautumissuunnitelman toteutus
  • Poikkeamatilanteen hallintaan liittyvä viestintä

Palautuminen (Recover)

  • Kyberturvallisuuspoikkeaman vaikutuksen kohteena olleiden omaisuuserien ja toimintojen palauttaminen
  • Poikkeamatilanteiden hallinta ja analyysi
  • Poikkeamatilanteiden raportointi ja viestintä
  • Poikkeamatilanteiden haitallisten vaikutusten minimointi

Govern (hallinnointi)

  • Riskienhallintastrategian ja -prosessin suunnittelu ja seuranta
  • Toimitusketjun riskihallinta
  • Organisaation ja sidosryhmien roolit, vastuut ja valtuudet
  • Organisaation kyberturvallisuuspolitiikat, prosessit ja menettelyt