policy Enterprise

Lubatud kasutuse poliitika

Määratleb ja jõustab IT-ressursside volitatud kasutamise, kaitstes andmeid ning tagades turvalise ja vastutustundliku kasutajakäitumise kõigis organisatsiooni süsteemides.

Ülevaade

See lubatud kasutuse poliitika määratleb reeglid ettevõtte IT-ressursside nõuetekohaseks kasutamiseks, hõlmates kasutajakäitumist, keelatud tegevusi, tehnilist jõustamist, intsidentidest teavitamist ja vastavust kooskõlas juhtivate turvastandarditega.

Põhjalikud kasutajakontrollid

Hõlmab kõiki kasutajatüüpe ja seadmeid, et minimeerida ettevõtte IT-varade väärkasutust, hooletust ja kuritarvitamist.

Riskipõhine jõustamine

Ühendab tehnilised kontrollimeetmed ja selged kasutajakohustused, et vähendada käitumisest tulenevaid turvariske.

Integreeritud teadlikkus ja koolitus

Nõuab poliitika tutvumiskinnitust ja regulaarset koolitust, et tugevdada turvalist ja eetilist süsteemikasutust.

Õiguslik ja regulatiivne ühtlustamine

Vastab ISO/IEC 27001, GDPR-i, NIS2 ja muude nõuetele auditivalmiduse tagamiseks.

Loe täielikku ülevaadet
Lubatud kasutuse poliitika (AUP) kehtestab standardid organisatsiooni infosüsteemide, tehnoloogiaressursside ja andmevarade vastutustundlikuks, turvaliseks ja seaduslikuks kasutamiseks. Üldine eesmärk on määratleda nii lubatud kui ka keelatud tegevused ettevõtte arvutustaristu kasutamisel, sh tööjaamad, mobiilseadmed, serverid, pilveteenused ja võrgud. See poliitika tagab, et kõik kasutajad – alates töötajatest ja töövõtjatest kuni kolmanda osapoole tarnijateni – on teadlikud oma vastutusest organisatsiooni teabevarade konfidentsiaalsuse, tervikluse ja käideldavuse kaitsmisel. Poliitika kohaselt on kohaldamisala terviklik, hõlmates iga isikut ja üksust, kellele on antud juurdepääs, ning kõiki tehnoloogia ja ettevõtte andmete vorme. See kehtib võrdselt ettevõtte kontorites, kaugtöö seadistustes ja välitöö asukohtades. Nõuetele peavad vastama mitte ainult traditsioonilised IT-kasutajad, vaid ka kõik, kes tegutsevad oma seadme kasutamise (BYOD) korralduste alusel või hübriidkeskkondade kaudu. Iga kasutaja peab poliitika tutvumiskinnituse andma süsteemile ja andmetele juurdepääsu eeltingimusena ning seda kinnitust säilitatakse auditi ja nõuetele vastavuse eesmärkidel. Poliitika eesmärgid rõhutavad selgete piiride seadmise olulisust lubatud ja keelatud tegevustele. See nõuab volitamata juurdepääsu või andmelekkega seotud riskide ennetamist käitumisest tulenevate ohtude kaudu, nagu hooletu kasutamine, autoriseerimata tarkvara paigaldamine või turvameetmetest möödahiilimine. Vastavuse tagamiseks on rollid ja vastutused määratletud: tippjuhtkond (poliitika heakskiit ja järelevalve), IT- ja turvameeskonnad (tehniline jõustamine, seire, uurimine), juhid (kohalik järelevalve, väiksemate rikkumiste käsitlemine), personal ja õigus (distsiplinaarmeetmed, poliitika seaduslikkus) ning kõik kasutajad (eetiline kasutus, intsidentidest teavitamine, autentimistunnuste kaitsmine). Juhtimis- ja jõustamismeetmed on läbimõeldult kavandatud. Kasutajad peavad läbima ametliku poliitika tutvumiskinnituse ja korduva koolituse, tugevdades teadlikkust ja eetilist käitumist. IT- ja infoturbemeeskonnad rakendavad veebi- ja e-posti filtreerimissüsteeme, lõppseadmete kaitse- ja seiresüsteeme reeglite tehniliseks jõustamiseks, samas kui perioodilised ülevaatused tagavad, et kontrollimeetmed püsivad tõhusad. Keelatud tegevused on selgesõnaliselt loetletud, hõlmates volitamata juurdepääsu, pahavara juurutamist, kasutamist isikliku kasu saamiseks, ülemäärast kasutamist ning katseid turvamehhanismidest mööda hiilida. Samuti käsitletakse rangelt oma seadme kasutamise (BYOD) kasutust, krüpteerimist ja kaugtöö praktikaid koos tehniliste ja protseduuriliste nõuetega seadme- ja andmeturbele. Intsidentidele reageerimise mehhanismid nõuavad, et kasutajad teataksid turvasündmustest, volitamata juurdepääsust või seadme kadumisest viivitamata ametlike kanalite kaudu. Rikkumistele rakendatakse proportsionaalseid distsiplinaarmeetmeid – alates sihipärasest ümberõppest ja juurdepääsu peatamisest kuni töösuhte lõpetamise või õigusliku menetluseni – ning kõik dokumenteeritakse õigus- ja auditeerimise eesmärkidel. Oluline on, et poliitika kaitseb rikkumisest teavitamise mehhanismi anonüümsust ja keelab kättemaksu, soodustades aruandekohustuse kultuuri. Kooskõlas tunnustatud rahvusvaheliste standarditega, nagu ISO/IEC 27001:2022 (klausel 5.10 ja valitud lisa A kontrollimeetmed), NIST SP 800-53, EL GDPR, NIS2, EL DORA ja COBIT 2019, on AUP koostatud nii, et see peab vastu vastavuse, õigus- ja auditi vaates. Seda juhitakse ettenähtud läbivaatamistsüklite, versioonihalduse ja dokumentatsioonihalduse nõuete kaudu, et tagada asjakohasus riskide arenedes ja regulatiivse keskkonna muutudes. Lisaks seob poliitika end selgesõnaliselt seotud võtmetähtsusega poliitikatega, nagu juurdepääsukontrolli poliitika, riskijuhtimise poliitika ja kaugtööpoliitika, tagades tervikliku ja kihilise lähenemise organisatsiooni küberriskide juhtimisele.

Poliitika diagramm

Lubatud kasutuse poliitika diagramm, mis illustreerib sisseelamise käigus poliitika tutvumiskinnitust, tehniliste kontrollimeetmete jõustamist, intsidentidest teavitamist, erandite halduskorraldust ja mitme rolli distsiplinaarset eskaleerimist.

Klõpsake diagrammil, et vaadata seda täissuuruses

Sisu

Kohaldamisala ja tegutsemisreeglid

Kasutajakäitumine ja juurdepääsureeglid

Keelatud tegevuste loetelu

oma seadme kasutamine (BYOD) ja kaugkasutuse nõuded

Intsidentidele reageerimine ja intsidentidest teavitamine

Poliitika erandite ja distsiplinaarmenetluste protsess

Raamistiku vastavus

🛡️ Toetatud standardid ja raamistikud

See toode on kooskõlas järgmiste vastavusraamistikkudega, üksikasjalike klauslite ja kontrolli kaardistustega.

Raamistik Kaetud klauslid / Kontrollid
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 5(1)(f)Article 32Recital 39
EU NIS2
EU DORA
COBIT 2019

Seotud poliitikad

P01 Infoturbe poliitika

Kehtestab lubatud kasutuse jaoks baasootused käitumisele ja tippjuhtkonna pühendumuse.

Juurdepääsukontrolli poliitika

Määratleb kasutajate, süsteemide ja andmetele juurdepääsuga seotud juurdepääsuõigused, jõustades otseselt lubatud kasutuse piirid.

Riskijuhtimise poliitika

Käsitleb käitumisest tulenevaid riske ning toetab seire ja riski käsitlemise tegevusi, mis on seotud kasutajapõhiste ohtudega.

Töölevõtu ja töösuhte lõpetamise poliitika

Tagab, et lubatud kasutuse tingimused kinnitatakse tööle asumisel ja juurdepääsuõigused eemaldatakse lahkumisel.

Kaugtööpoliitika

Laiendab lubatud kasutuse sätteid kaug- ja hübriidkeskkondade töökorraldustele.

Claryseci poliitikate kohta - Lubatud kasutuse poliitika

Tõhus turbejuhtimine nõuab enamat kui sõnastust; see eeldab selgust, aruandekohustust ja struktuuri, mis skaleerub koos organisatsiooniga. Üldised mallid ebaõnnestuvad sageli, tekitades ebaselgust pikkade lõikude ja määratlemata rollidega. See poliitika on loodud olema teie turbeprogrammi operatiivne selgroog. Määrame vastutused kaasaegses ettevõttes esinevatele konkreetsetele rollidele, sh infoturbejuht, IT-turbe rollid ja asjakohased komiteed, tagades selge aruandekohustuse. Iga nõue on unikaalselt nummerdatud klausel (nt 5.1.1, 5.1.2). See atomaarne struktuur muudab poliitika lihtsaks rakendada, auditeerida konkreetsete kontrollimeetmete vastu ning turvaliselt kohandada ilma dokumendi terviklust mõjutamata, muutes selle staatilisest dokumendist dünaamiliseks ja rakendatavaks raamistikuks.

Mitmekihiline rollipõhine aruandekohustus

Määrab jõustamise, eskaleerimise ja vastavuse läbivaatamise eraldi meeskondadele: juhtkond, IT, personal (HR), õigus ja vastavus ning lõppkasutajad.

Sisseehitatud erandite töövoog

Määratleb detailsed erandite käsitlemise sammud koos heakskiidu, kontrollimeetmete, auditi ja perioodilise ülevaatusega turvaliseks mittestandardseks kasutuseks.

Automatiseeritud seire ja reageerimine

Võimaldab reaalajas poliitika rikkumiste tuvastamist, auditilogimist ja intsidendi algatamist kiireks ohjeldamiseks ja tõendite kogumiseks.

Korduma kippuvad küsimused

Loodud juhtidele, juhtide poolt

Selle poliitika on koostanud turbejuht, kellel on üle 25 aasta kogemust ISMS-raamistike juurutamisel ja auditeerimisel globaalsetes organisatsioonides. See ei ole mõeldud vaid dokumendina, vaid kaitstava raamistikuna, mis peab vastu audiitori kontrollile.

Koostanud ekspert järgmiste kvalifikatsioonidega:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Katvus ja teemad

🏢 Sihtosakond

IT Turvalisus vastavus Õigus ja vastavus personal (HR)

🏷️ Temaatiline katvus

turvateadlikkuse koolitus vastavuse juhtimine Juurdepääsukontroll poliitikate elutsükli haldus turbekommunikatsioon
€49

Ühekordne ost

Kohene allalaadimine
Eluaegsed uuendused
Acceptable Use Policy

Toote üksikasjad

Tüüp: policy
Kategooria: Enterprise
Standardid: 7