Definujte bezpečnou práci na dálku s robustními kontrolami: řízení přístupu, ochrana údajů, zabezpečení zařízení, soulad a monitorování napříč všemi vzdálenými prostředími.
Politika práce na dálku stanovuje povinné požadavky na bezpečný a vyhovující vzdálený přístup a nakládání s daty pro veškerý personál organizace a zajišťuje robustní kontroly pro zařízení, autentizaci, monitorování a soulad s právními předpisy napříč všemi vzdálenými prostředími.
Zajišťuje důvěrnost, integritu a dostupnost organizačních dat pro veškerý personál a dodavatele.
Vyžaduje virtuální soukromou síť (VPN), vícefaktorovou autentizaci (MFA), hardening zařízení a registraci aktiv pro všechna vzdálená připojení.
Pokrývá zaměstnance, dodavatele třetích stran, poskytovatele služeb třetích stran a dočasný personál zapojený do práce na dálku.
Je v souladu s ISO/IEC 27001, GDPR, NIS2, DORA a normami pro regulační zajištění.
Klikněte na diagram pro zobrazení v plné velikosti
Rozsah a pravidla zapojení
Způsobilost, autorizace a povinnosti rolí
Požadavky na využívání soukromých zařízení (BYOD) a správu zařízení
Šifrování a zabezpečené připojení
Monitorování, protokolování a zvládání incidentů
Soulad práce na dálku pro třetí strany a dodavatele
Tento produkt je v souladu s následujícími rámci dodržování předpisů s podrobnými mapováními doložek a kontrol.
| Rámec | Pokryté doložky / Kontroly |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 32Article 5(1)(f)Recital 39
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Stanovuje základní soubor bezpečnostních opatření pro bezpečné nakládání s aktivy, použitelný pro všechna pracovní prostředí včetně práce na dálku.
Řídí oprávněné užívání IT zdrojů a vhodné používání zařízení a systémů organizace během relací práce na dálku.
Zajišťuje, že přístupová oprávnění pro vzdálený přístup dodržují zásadu minimálních oprávnění a odpovídající autentizační mechanismy.
Definuje, jak jsou rizika práce na dálku identifikována, ošetřena a monitorována v rámci systému řízení bezpečnosti informací (ISMS).
Vyžaduje inventář aktiv a řízení konfigurace pro všechna zařízení používaná na dálku.
Zajišťuje, že vzdálené relace jsou monitorovány, auditovány a uchovávání logů probíhá podle požadavků na soulad.
Definuje pravidla nakládání s daty relevantní pro práci na dálku, včetně vyměnitelných médií a likvidace zařízení.
Účinná správa a řízení bezpečnosti vyžaduje více než jen slova; vyžaduje jasnost, odpovědnost a strukturu, která se škáluje s vaší organizací. Obecné šablony často selhávají a vytvářejí nejasnosti prostřednictvím dlouhých odstavců a nedefinovaných rolí. Tato politika je navržena jako provozní páteř vašeho bezpečnostního programu. Přiřazujeme odpovědnosti konkrétním rolím, které se v moderním podniku běžně vyskytují, včetně ředitele informační bezpečnosti (CISO), týmů IT a bezpečnosti a relevantních výborů, čímž zajišťujeme jasnou odpovědnost. Každý požadavek je jedinečně očíslovaná doložka (např. 5.1.1, 5.1.2). Tato atomická struktura usnadňuje implementaci politiky, audit vůči konkrétním kontrolám a bezpečné přizpůsobení bez dopadu na integritu dokumentu, čímž ji mění ze statického dokumentu na dynamický, proveditelný rámec.
Definuje monitorování, zvládání incidentů, školení a auditní kontroly pro práci na dálku, včetně správy verzí a každoročního přezkumu.
Vynucuje šifrování, zakazuje neoprávněný tisk nebo sdílení a vyžaduje postupy pro vzdálené vymazání a reakci na ztrátu zařízení.
Poskytuje jasné rozhodování na základě rizik a kontroly pro výjimky z politik, dočasný vzdálený přístup a události kontinuity podnikání.
Tato politika byla vypracována bezpečnostním lídrem s více než 25 lety zkušeností s implementací a auditem rámců ISMS v globálních organizacích. Není navržena pouze jako dokument, ale jako obhajitelný rámec, který obstojí při auditu.