Oh no! No description found. But not to worry. Read from Tasks below how to advance this topic.
MSBFS 2020:7 is a Swedish regulation outlining security measures for information systems in government agencies, focusing on implementing and maintaining robust information security practices.
Below you'll find all of the requirements of this framework. In Cyberday, we map all requirement to global tasks, making multi-compliance management easy. Do it once, and see the progress across all frameworks!
Myndigheten ska analysera innehållet i säkerhetsloggarna för att upptäcka och hantera incidenter och avvikelser. Säkerhetsloggarna ska möjliggöra utredning av intrång, tekniska fel och brister i säkerheten, utformas på ett sätt som möjliggör jämförbarhet mellan olika loggar, och vara tillgängliga för analys under fastställd bevarandetid. Myndigheten ska dokumentera hur säkerhetsloggarna ska användas samt var loggningsuppgifter hämtas och lagras, hur de skyddas och hur länge de ska bevaras.
































Myndigheten ska skydda den utrustning som informationssystem består av mot skador och obehörig åtkomst, genom att tilldela behörighet till särskilda it-utrymmen restriktivt.




















Myndigheten ska skydda den utrustning som informationssystem består av mot skador och obehörig åtkomst, genom att placera centrala servrar och central nätverksutrustning i särskilda it-utrymmen.




























Myndigheten ska använda Domain Name System Security Extensions (DNSSEC) avseende samtliga domännamn som myndigheten registrerat i domännamnssystemet (DNS).
























Myndigheten ska, för att säkerställa spårbarhet i informationssystem, logga följande säkerhetsrelaterade händelser:




























Myndigheten ska skydda den utrustning som informationssystem består av mot skador och obehörig åtkomst, genom att identifiera och hantera behovet av övervakning och larm i särskilda it-utrymmen.
























Myndigheten ska ha interna regler för kryptering med krav på
















Digitala identiteter som ger systemadministrativ behörighet ska endast användas för systemadministration och tilldelas restriktivt.




























Myndigheten ska skydda den utrustning som informationssystem består av mot skador och obehörig åtkomst, genom att ha interna regler för hur mobil utrustning ska skyddas.
































Myndigheten ska identifiera och hantera behovet av realtidsövervakning av informationssystem.




























Myndigheten ska identifiera och hantera behovet av intrångsdetektering och intrångsskydd.








































Myndigheten ska, för att säkerställa tillgänglighet till information och informationssystem vid incidenter och avvikelser,








































Myndigheten ska identifiera och hantera behovet av kryptering för att skydda information mot obehörig åtkomst och obehörig förändring vid överföring och lagring.




























Flerfaktorsautentisering ska användas vid egen och inhyrd personals åtkomst till produktionsmiljön via externt nätverk, systemadministrativ åtkomst till informationssystem, och åtkomst till informationssystem som behandlar information som bedömts ha behov av utökat skydd.
























Myndigheten ska använda mjukvara som ger skydd mot skadlig kod. För informationssystem där sådan mjukvara inte finns tillgänglig ska andra åtgärder vidtas som ger motsvarande skydd.




























Myndigheten ska använda robust och korrekt tid spårbar till den svenska tillämpningen av koordinerad universell tid, UTC(SP), i sin produktionsmiljö.




Explore our comprehensive resources and improve your security with the themes of this framework.
Discover specific ways our platform streamlines your ISO 27001 compliance process, from automated controls to audit preparation.
Explore use caseTake our comprehensive assessment to identify gaps in your current implementation and get personalized recommendations.
Start assessmentDive deeper with our articles, case studies, and expert insights on framework implementation.
Read articleGet a concise overview of all requirements, controls, and implementation steps in our quick guide.
Get the guideSee how the overlap and differences with any other framework to optimize your compliance strategy.
Compare frameworkParticipate in expert-led sessions covering implementation strategies, common pitfalls, and best practices for compliance.
Register for webinarParticipate in expert-led sessions covering implementation strategies, common pitfalls, and best practices for compliance.
Register for webinarUnderstand the basics of cyber security frameworks with our comprehensive guide.
Read the articleWhen building an ISMS, it's important to understand the different levels of information hierarchy. Here's how Cyberday is structured.
Sets the overall compliance standard or regulation your organization needs to follow.
Break down the framework into specific obligations that must be met.
Concrete actions and activities your team carries out to satisfy each requirement.
Documented rules and practices that are created and maintained as a result of completing tasks.
