policy Enterprise

Politika reakce na incidenty (P30)

Strukturovaná Politika reakce na incidenty (P30) pro rychlou detekci hrozeb, reakci a obnovu, podporující soulad s GDPR, NIS2, DORA a 27001.

Přehled

Politika reakce na incidenty (P30) stanovuje požadavky, role a pracovní postupy pro účinnou detekci, hlášení incidentů, zamezení šíření a nápravná opatření u incidentů informační bezpečnosti, v souladu s ISO/IEC 27001, ISO/IEC 27002, NIST, GDPR, NIS2 a DORA.

Komplexní reakce na hrozby

Definuje end-to-end procesy pro detekci, zamezení šíření, obnovu a zlepšování po incidentu.

Jasné role a lhůty

Přiřazuje odpovědnosti a eskalační cesty pro personál, bezpečnost, právní a výkonné týmy.

Sladění s regulačním oznamováním

Splňuje GDPR, NIS2, DORA a smluvní oznamovací povinnosti s přísnými oznamovacími lhůtami.

Průběžné zlepšování odolnosti

Vyžaduje lessons learned, sledování metrik a každoroční přezkoumání programu reakce na incidenty pro posílení kybernetické odolnosti.

Přečíst celý přehled
Politika reakce na incidenty (P30) formalizuje robustní rámec zajišťující, že organizace dokáže účinně řídit a řešit široké spektrum incidentů informační bezpečnosti. Primárním účelem politiky je zavést opakovatelné procesy pro identifikaci, hlášení incidentů, analýzu, zamezení šíření a obnovu po incidentech a současně podporovat neustálé zlepšování prostřednictvím přezkumu po incidentu. Zavedením centrálního rámce reakce na incidenty sladěného s mezinárodními normami, jako je ISO/IEC 27035, politika zajišťuje strukturovaný přístup napříč všemi fázemi incidentu: příprava, detekce a analýza, zamezení šíření/eradikace/obnova a přezkum po incidentu. Tato politika se vztahuje na všechny funkce organizace a rozšiřuje své požadavky na veškerý personál, včetně dodavatelů a poskytovatelů služeb třetích stran, a pokrývá všechny informační systémy organizace, ať už on-premise, cloudové nebo hybridní. Platí pro komplexní sadu typů incidentů: neoprávněný přístup, malware a ransomware, útoky typu denial-of-service, únik dat nebo exfiltrace dat, vnitřní hrozby a také fyzická narušení ovlivňující digitální aktiva. Část správy a řízení vyžaduje, aby byl každý incident formálně zaznamenán v systému řízení bezpečnostních incidentů (SIMS), s podrobnými metadaty včetně času detekce, klasifikace, dotčených systémů, provedených akcí, zachycených důkazů a analýzy kořenové příčiny. Všechny incidenty jsou kategorizovány podle stupňovaného modelu závažnosti, který zajišťuje přiměřenou reakci a eskalaci. Klíčové role a odpovědnosti jsou pečlivě definovány tak, aby byla zajištěna pravomoc a odpovědnost a zjednodušený pracovní postup během incidentu. Ředitel informační bezpečnosti (CISO) si ponechává celkové vlastnictví rámce reakce a působí jako spojka s vrcholovým vedením a regulátory během závažných incidentů. Koordinátor reakce na incidenty řídí mezifunkční týmy, sleduje každou fázi reakce a zajišťuje, že jsou prováděna nápravná opatření. Bezpečnostní operační centrum (SOC) a analytici IT bezpečnosti odpovídají za monitorování a triáž hrozeb, eskalaci případů a počáteční zamezení šíření. Role právního a compliance a pověřence pro ochranu osobních údajů odpovídají za přezkum regulačních dopadů a zajištění oznamovacích lhůt, zejména u porušení podle GDPR, NIS2 a DORA. Výkonné vedení přijímá strategická rozhodnutí u incidentů s vysokou závažností, včetně veřejné komunikace a schvalování úprav ISMS. Politika zavádí přísné mechanismy pro oznamování porušení zabezpečení dat, digitální forenziku a nakládání s důkazy a vyžaduje, aby oznamování orgánům a dotčeným zainteresovaným stranám probíhalo podle definovaných právních a smluvních oznamovacích lhůt. Postupy digitální forenziky zahrnují vytváření obrazů disků s write-blockery, sledování chain-of-custody a šifrované ukládání důkazů, včetně koordinace s orgány činnými v trestním řízení, pokud je to vyžadováno. Jakékoli odchylky od politiky, například doba reakce nebo sběr důkazů, musí projít přísným rozhodováním na základě rizik v rámci správy výjimek, včetně dokumentace, schválení CISO a čtvrtletních přezkumů rizik. Pro zajištění účinnosti a souladu s právními předpisy politika vyžaduje každoroční přezkoumání, pravidelná cvičení reakce na incidenty a jasné metriky, jako je Mean Time to Detect (MTTD), Mean Time to Contain (MTTC) a procento dokončených přezkumů po incidentu. Audit a dodržování předpisů a průběžné monitorování souladu ověřují připravenost a vynucují dodržování, se stanovenými důsledky pro nedodržení včetně disciplinárních opatření až po ukončení smlouvy nebo regulační oznamování. Politika je úzce integrována s podpůrnými politikami napříč klasifikací dat, řízením změn, kryptografií, záložními systémy a obnovou a politikou protokolování a monitorování, čímž zajišťuje komplexní a obhajitelný postoj připravenosti na incidenty.

Diagram politiky

Diagram Politiky reakce na incidenty (P30) znázorňující kroky identifikace, triáže, zamezení šíření, obnovy, oznamování, nakládání s důkazy a přezkumu po incidentu.

Klikněte na diagram pro zobrazení v plné velikosti

Obsah

Rozsah a pravidla zapojení

Klasifikace incidentů a pracovní postup reakce

Hlášení, oznamování a eskalační protokoly

Metriky a neustálé zlepšování

Požadavky na správu a řízení

Správa výjimek a ošetření rizik

Soulad s rámcem

🛡️ Podporované standardy a rámce

Tento produkt je v souladu s následujícími rámci dodržování předpisů s podrobnými mapováními doložek a kontrol.

Rámec Pokryté doložky / Kontroly
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
33(1)33(3)(a)33(3)(b)33(3)(c)33(3)(d)34(1)34(2)(a)34(2)(b)34(2)(c)
EU NIS2
EU DORA
COBIT 2019

Související zásady

Politika průběžného monitorování souladu v oblasti auditu a dodržování předpisů

Ověřuje připravenost na incidenty a účinnost reakce prostřednictvím strukturovaných auditů a posouzení souladu.

P01 Politika informační bezpečnosti

Stanovuje zastřešující požadavek na rozhodování na základě rizik a provozní připravenost na incidenty.

P05 Politika řízení změn

Zajišťuje, že činnosti zamezení šíření a obnovy zahrnující infrastrukturu nebo služby probíhají podle formálních postupů.

Politika klasifikace dat a označování

Podporuje klasifikaci závažnosti incidentů na základě citlivosti dat.

Politika zálohování a obnovy

Umožňuje obnovu po ransomwaru nebo destruktivních útocích se zajištěním integrity.

Politika kryptografických opatření

Definuje šifrování, které snižuje dopad incidentů a rizika expozice dat.

Politika protokolování a monitorování

Poskytuje základní viditelnost událostí, upozorňování a uchovávání logů potřebné pro účinnou detekci a forenziku.

Politika testovacích dat a testovacího prostředí

Zajišťuje, že incidenty ovlivňující neprodukční systémy jsou řešeny strukturovaně a bezpečně.

O politikách Clarysec - Politika reakce na incidenty (P30)

Účinná správa a řízení bezpečnosti vyžaduje více než jen slova; vyžaduje jasnost, pravomoc a odpovědnost a strukturu, která se škáluje s vaší organizací. Obecné šablony často selhávají a vytvářejí nejasnosti prostřednictvím dlouhých odstavců a nedefinovaných rolí. Tato politika je navržena jako provozní páteř vašeho bezpečnostního programu. Přiřazujeme odpovědnosti konkrétním rolím, které se v moderním podniku běžně vyskytují, včetně ředitele informační bezpečnosti (CISO), IT a informační bezpečnosti a relevantních výborů, čímž zajišťujeme jasnou pravomoc a odpovědnost. Každý požadavek je jedinečně číslovaná doložka (např. 5.1.1, 5.1.2). Tato atomická struktura usnadňuje implementaci politiky, auditovatelnost vůči konkrétním kontrolám a bezpečné přizpůsobení bez narušení integrity dokumentu, čímž ji mění ze statického dokumentu na dynamický, proveditelný rámec.

Centralizovaný systém bezpečnostních incidentů

Vyžaduje, aby byly všechny incidenty zaznamenány, sledovány a analyzovány v účelově vytvořeném systému řízení bezpečnostních incidentů (SIMS) pro pravomoc a odpovědnost a zlepšování.

Stupňovaný model klasifikace incidentů

Zavádí víceúrovňový přístup k závažnosti, který řídí přizpůsobenou reakci a eskalaci pro kritické, vysoké a střední/nízké události.

Auditovatelné řízení reakce na základě metrik

Vyžaduje používání a každoroční přezkoumání metrik detekce, zamezení šíření a obnovy pro měřitelnou vyspělost programu.

Nejčastější dotazy

Vytvořeno pro lídry, lídry

Tato politika byla vypracována bezpečnostním lídrem s více než 25 lety zkušeností s implementací a auditem rámců ISMS v globálních organizacích. Není navržena pouze jako dokument, ale jako obhajitelný rámec, který obstojí při auditu.

Vypracováno odborníkem s následujícími kvalifikacemi:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Pokrytí a témata

🏢 Cílová oddělení

IT bezpečnost compliance audit

🏷️ Tematické pokrytí

Řízení incidentů řízení souladu bezpečnostní provoz monitorování a auditní protokolování řízení zranitelností
€89

Jednorázový nákup

Okamžité stažení
Doživotní aktualizace
Incident Response Policy

Podrobnosti o produktu

Typ: policy
Kategorie: Enterprise
Normy: 7