policy Enterprise

Politika správy aktiv

Komplexní politika správy aktiv pro zabezpečení, sledování a řízení všech aktiv organizace v souladu s předními normami a předpisy.

Přehled

Politika správy aktiv (P12) stanovuje požadavky na identifikaci, klasifikaci, inventarizaci a ochranu aktiv organizace v průběhu jejich životního cyklu a zajišťuje soulad, vlastnictví a bezpečnost od onboardingu po likvidaci.

Centralizovaný inventář aktiv

Nařizuje úplný, auditovatelný inventář všech fyzických aktiv, digitálních aktiv a aktiv hostovaných v cloudu.

Vlastnictví a klasifikace

Definuje vlastníka aktiva a klasifikaci aktiv pro ochranu a soulad s právními předpisy.

Bezpečné kontroly životního cyklu

Popisuje nakládání s aktivy od pořízení po bezpečnou likvidaci a podporuje soulad a řízení rizik.

Vynucování a auditovatelnost

Umožňuje vynucování politik, interní/externí audity a uchovávání auditních důkazů pro regulační potřeby.

Přečíst celý přehled
Politika správy aktiv (P12) stanovuje organizační požadavky na identifikaci, klasifikaci, správu a zabezpečení všech informačních aktiv v průběhu jejich životního cyklu. Dokument má zajistit celopodnikový dohled, správu a řízení a podporuje hardware, software, data, cloud, mobilní, vzdálená a prostředí spravovaná třetími stranami. Jeho hlavním záměrem je zajistit, aby organizace dosáhla plné viditelnosti napříč portfoliem aktiv, což následně umožňuje účinná bezpečnostní opatření, přiřazení vlastnictví, soulad s právními předpisy a odpovědné postupy vyřazení z provozu. Aktiva řízená touto politikou zahrnují širokou škálu: notebooky, stolní počítače, mobilní zařízení, vyměnitelná úložiště, tiskárny, síťová zařízení, software, databáze, záložní data, šifrovací klíče, strukturovaná data a nestrukturovaná data, reporty, e-mail, duševní vlastnictví, cloudové zdroje, virtuální stroje, uživatelské účty, fingerprinting výchozího stavu, licence a další. Politika se vztahuje na všechny zaměstnance, dodavatele, poskytovatele služeb třetích stran a dodavatele, kteří používají, spravují nebo mají přístup k informačním aktivům vlastněným nebo řízeným organizací. Toto pokrytí se vztahuje i na aktiva ve vzdálených, hybridních nebo outsourcovaných prostředích a zajišťuje, že zabezpečení a dohledatelnost aktiv nejsou ohroženy umístěním. Základním cílem je udržování centralizovaného, přesného a aktuálního registru aktiv, spravovaného IT Asset Managerem a, kde je to možné, integrovaného s řízením konfigurace. Každé aktivum zapsané do tohoto inventáře musí obsahovat povinná metadata, jako je jedinečný identifikátor, vlastnictví, klasifikace aktiv, umístění a stav životního cyklu. Pro každé aktivum jsou určeni vlastníci aktiva, kteří odpovídají za jeho vhodnou klasifikaci, ochranu a pravidelné ověření záznamů. Proces klasifikace je základem celé politiky a zajišťuje, že aktiva jsou označena a spravována podle citlivosti, kritičnosti a relevantních regulačních požadavků. Postupy označování jsou vynucovány pro digitální i fyzická aktiva a požadavky na nakládání (např. šifrování, uzamčené uložení nebo řízení přístupu) musí odpovídat úrovním klasifikace. Politika popisuje bezpečnostní opatření v každé fázi životního cyklu aktiva: onboarding, přeřazení, nakládání, používání, bezpečné vrácení během výstupního procesu a bezpečnou likvidaci. Stanovuje, že používání aktiv musí odpovídat přípustnému užívání firemního majetku, a výslovně zakazuje přeúčelování aktiv pro osobní použití, instalaci nepovoleného softwaru nebo obcházení opatření, jako je antivirový program a šifrování. Pravidla pro používání vzdálených aktiv vyžadují využití virtuální soukromé sítě (VPN) nebo zabezpečeného přenosového tunelu a mohou zahrnovat řešení pro správu mobilních zařízení a ochranu koncových bodů. Bezpečné vyřazení z provozu a zničení jsou jasně upraveny a vyžadují kryptografické vymazání nebo fyzické zničení s potvrzením a vedením záznamů. Pro podporu průběžného souladu a řízení rizik se politika správy aktiv integruje s registrem rizik organizace a podporuje posouzení rizik, správu výjimek a auditní procesy. Porušení, jako jsou neregistrovaná nebo neoprávněná zařízení, nesprávná likvidace nebo deaktivace opatření, jsou důvodem pro eskalaci a mohou vést k disciplinárním opatřením, sankcím pro dodavatele nebo i soudnímu řízení. Pravidelné přezkumy politiky zahrnují více skupin zainteresovaných stran a jsou spouštěny regulačními změnami, zjištěními auditu, bezpečnostními incidenty nebo významnými provozními změnami. Dokument končí odkazem na související politiky: Politika řízení přístupu, Politika klasifikace a nakládání s informacemi, Politika uchovávání údajů, Politika protokolování a monitorování a Politika reakce na incidenty (P30), čímž zajišťuje, že správa aktiv tvoří centrální pilíř širší struktury správy a řízení organizace. Tato politika není výslovně označena jako politika pro malé a střední podniky. Je navržena pro organizace s určenými týmy, jako jsou IT, ředitel informační bezpečnosti (CISO), Asset Manager a různí zainteresovaní pracovníci v oblasti souladu a provozu, a plní komplexní požadavky ISO/IEC 27001:2022 a podpůrných rámců.

Diagram politiky

Diagram politiky správy aktiv zobrazující vytvoření inventáře, přiřazení vlastnictví, klasifikaci, kontroly životního cyklu, ošetření výjimek a kroky přezkumu souladu.

Klikněte na diagram pro zobrazení v plné velikosti

Obsah

Rozsah a pravidla spolupráce

Inventář aktiv a požadavky na metadata

Postupy klasifikace aktiv a označování

Životní cyklus aktiv (onboarding, vrácení, likvidace)

Řízení aktiv třetích stran a vzdálených aktiv

Integrace auditu a reakce na incidenty

Soulad s rámcem

🛡️ Podporované standardy a rámce

Tento produkt je v souladu s následujícími rámci dodržování předpisů s podrobnými mapováními doložek a kontrol.

Rámec Pokryté doložky / Kontroly
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 30Article 32
EU NIS2
EU DORA
COBIT 2019

Související zásady

Politika řízení přístupu

Zajišťuje, že viditelnost aktiv je v souladu s přístupovými právy a autentizačními mechanismy napříč systémy a datovými prostředími.

Politika nástupu a ukončení

Řídí včasné zřizování přístupu a vracení fyzického přístupu a logického přístupu k aktivům během personálních změn.

Politika klasifikace dat a označování

Stanovuje povinná pravidla klasifikace pro aktiva, která určují označování, nakládání s daty a postupy likvidace.

Politika uchovávání údajů a likvidace

Definuje časový plán a metody bezpečné likvidace pro digitální a fyzická aktiva nesoucí informace.

Politika protokolování a monitorování

Umožňuje dohledatelnost přístupu k aktivům a jejich používání prostřednictvím systémových logů, viditelnosti koncových bodů a behaviorální analytiky.

Politika reakce na incidenty (P30)

Podporuje rychlou triáž, zamezení šíření a vyšetřování porušení souvisejících s aktivy, jako jsou ztracené notebooky nebo nesledovaná úložná média.

O politikách Clarysec - Politika správy aktiv

Účinná správa a řízení bezpečnosti vyžaduje více než jen slova; vyžaduje jasnost, odpovědnost a strukturu, která se škáluje s vaší organizací. Obecné šablony často selhávají a vytvářejí nejasnosti prostřednictvím dlouhých odstavců a nedefinovaných rolí. Tato politika je navržena jako provozní páteř vašeho bezpečnostního programu. Přiřazujeme odpovědnosti konkrétním rolím běžným v moderním podniku, včetně ředitele informační bezpečnosti (CISO), IT a informační bezpečnosti a relevantních výborů, čímž zajišťujeme jasnou odpovědnost. Každý požadavek je jedinečně číslovaná klauzule (např. 5.1.1, 5.1.2). Tato atomická struktura usnadňuje implementaci, audit vůči konkrétním bezpečnostním opatřením a bezpečné přizpůsobení bez narušení integrity dokumentu, čímž se z něj stává dynamický, proveditelný rámec namísto statického dokumentu.

Řízení aktiv třetích stran

Vyžaduje, aby dodavatelé udržovali inventáře a prostřednictvím smluv vynucovali rovnocenné standardy sledování, označování a likvidace aktiv.

Shadow IT a kontroly výjimek

Zavádí skenování sítě a záznamy o výjimkách z politik pro detekci neautorizovaných nebo nespravovaných aktiv a formální ošetření rizikových scénářů.

Integrované řízení rizik

Propojuje inventáře aktiv s registrem rizik a posouzením dopadů na obchodní činnost pro cílené modelování hrozeb a zranitelností a soulad.

Nejčastější dotazy

Vytvořeno pro lídry, lídry

Tato politika byla vypracována bezpečnostním lídrem s více než 25 lety zkušeností s implementací a auditem rámců ISMS v globálních organizacích. Není navržena pouze jako dokument, ale jako obhajitelný rámec, který obstojí při auditu.

Vypracováno odborníkem s následujícími kvalifikacemi:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Pokrytí a témata

🏢 Cílová oddělení

IT bezpečnost rizika soulad audit

🏷️ Tematické pokrytí

správa aktiv klasifikace dat řízení rizik řízení souladu bezpečnostní provoz
€49

Jednorázový nákup

Okamžité stažení
Doživotní aktualizace
Asset Management Policy

Podrobnosti o produktu

Typ: policy
Kategorie: Enterprise
Normy: 7