policy Enterprise

Koordinoitu haavoittuvuuksien ilmoittamisen politiikka

Muodollistaa prosessit järjestelmien haavoittuvuuksien raportointiin, korjaamiseen ja julkistamiseen sekä varmistaa vaatimustenmukaisuuden NIS2:n ja kansainvälisten standardien kanssa.

Yleiskatsaus

Koordinoitu haavoittuvuuksien ilmoittamisen politiikka (P39) määrittää muodollisen prosessin tietoturvahaavoittuvuuksien raportointiin, hallintaan ja julkistamiseen. Se tarjoaa ulkoisille osapuolille turvallisen ja rakenteisen kanavan sekä varmistaa vaatimustenmukaisuuden NIS2:n ja kansainvälisten standardien kanssa.

Selkeät raportointikanavat

Tarjoaa suojatut kanavat ulkoisille tutkijoille ja kumppaneille haavoittuvuuksien tehokkaaseen raportointiin.

Safe harbor -periaate tutkijoille

Suojaa vilpittömässä mielessä toimivia ilmoittajia oikeustoimilta, kun haavoittuvuudet raportoidaan vastuullisesti.

Oikea-aikaiset korjaukset

Määrittää aikataulut kuittaukselle, triagelle ja kriittisten haavoittuvuuksien korjaamiselle.

Vaatimustenmukainen ja läpinäkyvä

Yhdenmukaistaa NIS2:n, ISO/IEC 29147:n ja muiden alan parhaiden käytäntöjen kanssa haavoittuvuuksien julkistamisessa.

Lue koko yleiskatsaus
Koordinoitu haavoittuvuuksien ilmoittamisen politiikka (CVD), nimetty P39:ksi, määrittää rakenteisen ja muodollisen prosessin haavoittuvuuksien vastaanottamiselle, käsittelylle ja julkiselle julkistamiselle organisaation verkko- ja tietojärjestelmissä. Tämä politiikka on kehitetty erityisesti aiemmissa politiikoissa tunnistettujen puutteiden korjaamiseksi ulkoisesti havaittujen haavoittuvuuksien raportoinnissa ja koordinoinnissa, varmistaen ennakoivan vaatimustenmukaisuuden NIS2-direktiivin artiklan 21(2)(e) kanssa sekä yhdenmukaisuuden kansainvälisten standardien, mukaan lukien ISO/IEC 29147, ja komission täytäntöönpanoasetuksen (EU) 2024/2690 kanssa. Politiikan tarkoitus on kaksijakoinen: mahdollistaa tietoturvahaavoittuvuuksien oikea-aikainen havaitseminen ja ratkaiseminen hyödyntämällä sekä sisäisiä arviointeja että ulkoista syötettä, ja luoda selkeät, suojatut polut ulkoisille osapuolille, kuten tietoturvatutkijoille, kumppaneille ja asiakkaille, haavoittuvuuksien raportointiin. Politiikka edellyttää erityisesti julkisen haavoittuvuuksien raportointikanavan perustamista, tyypillisesti tietoturvakontaktisähköpostin tai salatun verkkolomakkeen, joka julkaistaan organisaation verkkosivustolla ja tukee turvallista ja tehokasta viestintää ilmoittajien kanssa. Tämä CVD-politiikka kuvaa kaikkien osapuolten velvollisuudet ja tarvittavan yhteistyön: haavoittuvuuksien reagointitiimi (VRT), joka vastaa triagesta sekä korjausten ja julkistamisen koordinoinnista; IT- ja kehitystiimit, jotka validoivat ja käsittelevät haavoittuvuuksien tekniset näkökohdat; viestinnän ammattilaiset, jotka valmistelevat tiedotteet sidosryhmille ja yleisölle; sekä ulkoiset ilmoittajat, joiden on noudatettava vastuullisen julkistamisen suuntaviivoja. Olennaista on, että politiikka vahvistaa safe harbor -periaatteen: vilpittömässä mielessä toimivat tutkijat, jotka toimivat politiikan sääntöjen mukaisesti, ovat suojattuja oikeustoimilta, mikä edistää yhteistyöhön perustuvaa haavoittuvuuksien hallinnan kulttuuria. Politiikka on täsmällinen palvelutasojen ja hallintakeinojen osalta: raporttien kuittaus taataan 2 arkipäivän kuluessa, vakavuus triage-luokitellaan viipymättä, ja kriittiset haavoittuvuudet käynnistävät nopeutetut lieventämistoimenpiteet sekä eskaloinnin johdolle. Julkistamisen aikataulut on määritelty (tyypillisesti 90 päivän kuluessa tai yhteisellä sopimuksella), ja julkiset tiedotteet koordinoidaan turvallisuuden maksimoimiseksi samalla kun ilmoittajille annetaan tunnustus, jos he suostuvat nimensä julkaisemiseen. Toimitettujen haavoittuvuuksien ja ilmoittajien henkilöllisyyksien luottamuksellisuutta korostetaan, kunnes koordinoidusta julkisesta julkistamisesta on sovittu. CVD-ohjelman hallintotapa on tiukka. Politiikka katselmoidaan vuosittain tai merkittävien poikkeamien jälkeen, ja se edellyttää jatkuvaa parantamista poikkeaman jälkiarviointien perusteella. Mittareita seurataan, lokit ylläpidetään ja säännölliset auditoinnit ovat pakollisia läpinäkyvyyden ja vaikuttavuuden varmistamiseksi haavoittuvuuksien käsittelyssä politiikan ja soveltuvan sääntelyn mukaisesti. Tätä politiikkaa ei ole räätälöity pk-yrityksille (ei ole pk-merkintää kuten "S"), ja se olettaa omistautuneet tietoturva-, kehitys- ja viestintätoiminnot CVD:n asianmukaiseen toteutukseen, täyttäen tiukat vaatimukset ISO/IEC 27001:2022:n ja toimialakohtaisten direktiivien, kuten NIS2:n, osalta.

Käytäntökaavio

Koordinoidun haavoittuvuuksien ilmoittamisen kaavio, joka näyttää vastaanoton, triagen, sisäiset ja ulkoiset ilmoitukset, korjaamisen, julkisen tiedotteen julkaisemisen ja prosessin parantamisen syklit.

Napsauta kaaviota nähdäksesi sen täydessä koossa

Sisältö

Soveltamisala ja toimintaehdot

Haavoittuvuuden toimittaminen ja triage-prosessi

Safe harbor -suuntaviivat

Sisäiset ja ulkoiset ilmoitusmenettelyt

Julkistamisen ja viestinnän protokollat

Auditointi, mittarit ja politiikan katselmointi

Kehysmääräysten noudattaminen

🛡️ Tuetut standardit ja kehykset

Tämä tuote on linjassa seuraavien vaatimustenmukaisuuskehysten kanssa, yksityiskohtaisilla lauseke- ja valvontamappingeillä.

Kehys Katetut lausekkeet / Kontrollit
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Art. 32(1)(d)
EU NIS2
EU DORA
COBIT 2019

Liittyvät käytännöt

Tietoturvapolitiikka

Johdon mandaatti haavoittuvuuksien käsittelylle ja julkistamiselle.

Haavoittuvuuksien ja korjauspäivitysten hallintapolitiikka

Sisäinen korjausputki, joka kytkeytyy CVD-vastaanottoon.

Turvallisen kehittämisen politiikka

Ohjaa korjauksia ja SDLC-koventamista raportoituista havainnoista.

Sovellustietoturvavaatimusten politiikka

Varmistaa, että tuotteissa on julkistamiseen valmiit tietoturvavaatimukset.

Tietoturvapoikkeamiin reagoinnin politiikka (P30)

Käsittelee julkistettujen haavoittuvuuksien aktiivista hyväksikäyttöä.

Todistusaineiston keruun ja forensiikan politiikka

Säilyttää artefaktit raportoituista/hyväksikäytetyistä vioista.

Kolmannen osapuolen ja toimittajien tietoturvapolitiikka

Koordinoi julkistamiset, jotka koskevat toimittajakomponentteja.

Laki- ja sääntelyvaatimusten noudattamisen politiikka

Ohjaa ilmoittamista, safe harbor -sanamuotoa ja julkaisemista.

Tietoa Clarysecin käytännöistä - Koordinoitu haavoittuvuuksien ilmoittamisen politiikka

Tehokas tietoturvan hallinto edellyttää enemmän kuin pelkkiä sanoja; se vaatii selkeyttä, vastuuvelvollisuutta ja rakennetta, joka skaalautuu organisaatiosi mukana. Yleiset mallipohjat epäonnistuvat usein ja luovat epäselvyyttä pitkien kappaleiden ja määrittelemättömien roolien vuoksi. Tämä politiikka on suunniteltu tietoturvaohjelmasi operatiiviseksi selkärangaksi. Määritämme vastuut nykyaikaisessa yrityksessä esiintyville rooleille, mukaan lukien tietoturvajohtaja (CISO), IT-tietoturva ja asiaankuuluvat toimikunnat, varmistaen selkeän vastuuvelvollisuuden. Jokainen vaatimus on yksilöllisesti numeroitu lauseke (esim. 5.1.1, 5.1.2). Tämä atominen rakenne tekee politiikasta helpon toteuttaa, auditoida tiettyjä hallintakeinoja vasten ja räätälöidä turvallisesti vaikuttamatta asiakirjan eheyteen, muuttaen sen staattisesta asiakirjasta dynaamiseksi, toimeenpantavaksi viitekehykseksi.

Koordinointi ulkoisten osapuolten kanssa

Muodollistaa yhteiset julkistamis- ja korjausvaiheet ilmoittajien, asiakkaiden, toimittajien ja viranomaisten kanssa haavoittuvuuksien sujuvaa ratkaisemista varten.

Integroitu keskeisiin tietoturvapolitiikkoihin

Kytkee haavoittuvuuksien julkistamisen suoraan turvallisen kehittämisen, tietoturvapoikkeamiin reagoinnin ja todistusaineiston keruun työnkulkuihin koko elinkaaren kattamiseksi.

Jatkuvan parantamisen silmukka

Jokainen tapaus käynnistää poikkeaman jälkiarvioinnit, mittareiden seurannan ja prosessipäivitykset tulevien haavoittuvuuksiin reagointien vahvistamiseksi.

Usein kysytyt kysymykset

Suunniteltu johtajille, johtajien toimesta

Tämän käytännön on laatinut tietoturvajohtaja, jolla on yli 25 vuoden kokemus ISMS-viitekehysten käyttöönotosta ja auditoinnista globaaleissa organisaatioissa. Se ei ole pelkkä asiakirja, vaan puolustettava viitekehys, joka kestää auditorin tarkastelun.

Laatinut asiantuntija, jolla on seuraavat pätevyydet:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Kattavuus & Aiheet

🏢 Kohdeosastot

Tietoturva IT Vaatimustenmukaisuus Auditointi ja vaatimustenmukaisuus johto

🏷️ Aiheen kattavuus

poikkeamien hallinta haavoittuvuuksien hallinta vaatimustenmukaisuuden hallinta tietoturvaviestintä
€89

Kertaosto

Välitön lataus
Elinikäiset päivitykset
Coordinated Vulnerability Disclosure Policy

Tuotetiedot

Tyyppi: policy
Luokka: Enterprise
Standardit: 7