Καθορίστε ισχυρές απαιτήσεις ασφάλειας εφαρμογών που καλύπτουν την ασφαλή ανάπτυξη, την προστασία δεδομένων και τη συμμόρφωση για όλες τις εφαρμογές του οργανισμού.
Η παρούσα πολιτική καθορίζει υποχρεωτικές απαιτήσεις ασφάλειας για όλες τις εφαρμογές του οργανισμού, διασφαλίζοντας ασφαλή σχεδιασμό, ανάπτυξη και λειτουργία σε ευθυγράμμιση με παγκόσμια πρότυπα.
Εφαρμόζεται σε όλες τις εσωτερικά αναπτυγμένες, τρίτων μερών και SaaS εφαρμογές σε όλα τα περιβάλλοντα και τις ομάδες.
Επιβάλλει ελέγχους, δοκιμές και επικύρωση από τον σχεδιασμό έως την ανασκόπηση μετά την υλοποίηση για τον μετριασμό του κινδύνου ευπαθειών.
Ευθυγραμμίζεται με παγκόσμια πρότυπα όπως ISO 27001, GDPR, NIS2 και DORA για διασφάλιση και ετοιμότητα ελέγχου.
Ορίζει αρμοδιότητες ασφάλειας για ανάπτυξη, λειτουργίες, προϊόν και ενδιαφερόμενα μέρη τρίτων μερών.
Κάντε κλικ στο διάγραμμα για προβολή σε πλήρες μέγεθος
Πεδίο εφαρμογής και κανόνες εμπλοκής
Υποχρεωτικές λειτουργίες και έλεγχοι ασφάλειας
Απαιτήσεις ασφαλούς API και ενσωμάτωσης
Ευθυγράμμιση αυθεντικοποίησης και ελέγχου πρόσβασης
Μεθοδολογία δοκιμών ασφάλειας κώδικα
Διαδικασία εξαίρεσης και σχέδια αντιμετώπισης κινδύνων
Αυτό το προϊόν είναι ευθυγραμμισμένο με τα ακόλουθα πλαίσια συμμόρφωσης, με λεπτομερείς αντιστοιχίσεις ρητρών και ελέγχων.
| Πλαίσιο | Καλυπτόμενες ρήτρες / Έλεγχοι |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
2532
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 | |
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
2532
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Θεμελιώνει την προστασία συστημάτων και δεδομένων, βάσει της οποίας απαιτούνται έλεγχοι σε επίπεδο εφαρμογής για την αποτροπή μη εξουσιοδοτημένης πρόσβασης, διαρροής δεδομένων και εκμετάλλευσης.
Ορίζει τα πρότυπα διαχείρισης ταυτότητας και συνεδριών που πρέπει να επιβάλλονται από όλες τις εφαρμογές, συμπεριλαμβανομένων ισχυρής αυθεντικοποίησης, της αρχής του ελαχίστου προνομίου και απαιτήσεων για περιοδικές επανεξετάσεις πρόσβασης.
Ρυθμίζει την προώθηση κώδικα εφαρμογών και ρυθμίσεων διαμόρφωσης σε περιβάλλον παραγωγής, διασφαλίζοντας ότι οι μη εξουσιοδοτημένες/μη προγραμματισμένες αλλαγές ή οι μη δοκιμασμένες αλλαγές αποκλείονται.
Απαιτεί από τις εφαρμογές να εφαρμόζουν προστασία ιδιωτικότητας εκ σχεδιασμού και να διασφαλίζουν νόμιμη επεξεργασία πληροφοριών, κρυπτογράφηση και διατήρηση προσωπικών και ευαίσθητων δεδομένων σε όλα τα περιβάλλοντα.
Παρέχει το ευρύτερο πλαίσιο για την ενσωμάτωση της ασφάλειας στους κύκλους ζωής ανάπτυξης συστημάτων, εκ των οποίων η παρούσα πολιτική ορίζει τις συγκεκριμένες απαιτήσεις και τεχνολογικούς ελέγχους που πρέπει να υλοποιούνται στο επίπεδο εφαρμογής.
Επιβάλλει δομημένο χειρισμό περιστατικών για περιστατικά ασφαλείας εφαρμογών, συμπεριλαμβανομένων ευπαθειών που εντοπίζονται μετά την ανάπτυξη ή κατά τις δοκιμές διείσδυσης, και περιγράφει διαδικασίες κλιμάκωσης, περιορισμού και ανάκαμψης.
Η αποτελεσματική διακυβέρνηση ασφάλειας απαιτεί περισσότερα από διατυπώσεις· απαιτεί σαφήνεια, λογοδοσία και μια δομή που κλιμακώνεται μαζί με τον οργανισμό σας. Τα γενικά πρότυπα συχνά αποτυγχάνουν, δημιουργώντας ασάφεια με μακροσκελείς παραγράφους και μη ορισμένους ρόλους. Αυτή η πολιτική έχει σχεδιαστεί ώστε να αποτελεί τη λειτουργική ραχοκοκαλιά του προγράμματος ασφάλειάς σας. Αναθέτουμε αρμοδιότητες στους συγκεκριμένους ρόλους που συναντώνται σε μια σύγχρονη επιχείρηση, συμπεριλαμβανομένου του Επικεφαλής Ασφάλειας Πληροφοριών (CISO), των ομάδων Πληροφορικής και Ασφάλειας Πληροφοριών και των σχετικών επιτροπών, διασφαλίζοντας σαφή λογοδοσία. Κάθε απαίτηση είναι μια μοναδικά αριθμημένη ρήτρα (π.χ. 5.1.1, 5.1.2). Αυτή η ατομική δομή καθιστά την πολιτική εύκολη στην υλοποίηση, στον έλεγχο έναντι συγκεκριμένων ελέγχων και στην ασφαλή προσαρμογή χωρίς να επηρεάζεται η ακεραιότητα του εγγράφου, μετατρέποντάς την από στατικό έγγραφο σε δυναμικό, εφαρμόσιμο πλαίσιο.
Επίσημες ροές εργασιών αιτήματος εξαίρεσης με αντισταθμιστικούς ελέγχους, ανάλυση κινδύνου και υποχρεωτική παρακολούθηση στο Μητρώο Κινδύνων.
Περιγράφει ακριβείς απαιτήσεις για αυθεντικοποίηση, επικύρωση εισόδου, καταγραφή ελέγχου και κρυπτογράφηση, προσαρμοσμένες σε κάθε τύπο εφαρμογής.
Απαιτεί SAST, DAST, SCA, δοκιμές διείσδυσης και ίχνος ελέγχου για κάθε κρίσιμη εφαρμογή ή εφαρμογή με εξωτερική έκθεση.
Η παρούσα πολιτική έχει συνταχθεί από ηγετικό στέλεχος ασφάλειας με περισσότερα από 25 έτη εμπειρίας στην υλοποίηση και τον έλεγχο πλαισίων ISMS σε παγκόσμιους οργανισμούς. Δεν έχει σχεδιαστεί απλώς ως έγγραφο, αλλά ως ένα τεκμηριωμένο πλαίσιο που αντέχει στον έλεγχο των ελεγκτών.