Robusztus alkalmazásbiztonsági követelmények meghatározása, amelyek lefedik a biztonságos fejlesztést, az adatvédelmet és a megfelelést valamennyi szervezeti alkalmazásra.
Ez a szabályzat kötelező biztonsági követelményeket határoz meg valamennyi szervezeti alkalmazásra, biztosítva a biztonságos tervezést, fejlesztést és üzemeltetést a globális szabványokkal összhangban.
Valamennyi házon belüli, harmadik féltől származó és SaaS-alkalmazásra vonatkozik, minden környezetben és csapatnál.
Kontrollokat, tesztelést és validálást érvényesít a tervezéstől a bevezetés utáni szakaszig a sérülékenységek mérséklése érdekében.
Összhangban van a globális szabványokkal, például az ISO 27001, a GDPR, a NIS2 és a DORA követelményeivel a kontrollbizonyosság és az auditfelkészültség érdekében.
Meghatározza a biztonsági felelősségeket a fejlesztés, az informatikai üzemeltetés, a termék és a harmadik fél érdekelt felek számára.
Kattintson a diagramra a teljes méret megtekintéséhez
Hatókör és együttműködési szabályok
Kötelező biztonsági funkciók és kontrollok
Biztonságos API- és integrációs követelmények
Hitelesítés és hozzáférés-ellenőrzés összehangolása
Kódbiztonsági tesztelési módszertan
Kivételkezelési és kockázatkezelési folyamat
Ez a termék a következő megfelelőségi keretrendszerekhez igazodik, részletes záradék- és vezérlőleképezésekkel.
| Keretrendszer | Lefedett záradékok / Vezérlők |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
2532
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 | |
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
2532
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Megteremti a rendszerek és adatok védelmének alapját, amely alatt az alkalmazásszintű kontrollok szükségesek a jogosulatlan hozzáférés, az adatvesztés és a kihasználás megelőzéséhez.
Meghatározza az identitás- és munkamenet-kezelési szabványokat, amelyeket minden alkalmazásnak érvényesítenie kell, beleértve az erős hitelesítést, a legkisebb jogosultság elve követelményét és a hozzáférés-felülvizsgálatok követelményeit.
Szabályozza az alkalmazáskód és konfigurációk éles környezetbe történő előléptetését, biztosítva, hogy a jogosulatlan vagy nem tesztelt változtatások blokkolásra kerüljenek.
Megköveteli, hogy az alkalmazások beépített adatvédelem elveket valósítsanak meg, és biztosítsák a személyes és érzékeny adatok jogszerű információkezelését, titkosítását és megőrzését minden környezetben.
Tágabb keretrendszert ad a biztonság SDLC-be történő beépítéséhez, amelyen belül ez a szabályzat meghatározza az alkalmazásrétegben megvalósítandó konkrét követelményeket és technikai kontrollokat.
Kötelezővé teszi az alkalmazásbiztonsági incidensek strukturált kezelését, beleértve a bevezetés után vagy penetrációs tesztelés során azonosított sérülékenységeket, és meghatározza az eszkaláció, elszigetelés és helyreállítás eljárásait.
A hatékony biztonsági irányítás több mint megfogalmazások összessége; egyértelműséget, elszámoltathatóságot és a szervezettel együtt skálázódó struktúrát igényel. Az általános sablonok gyakran nem működnek, mert hosszú bekezdésekkel és nem definiált szerepkörökkel kétértelműséget teremtenek. Ez a szabályzat úgy készült, hogy a biztonsági program operatív gerincét adja. A felelősségeket a modern vállalatokban ténylegesen meglévő szerepkörökhöz rendeljük, beleértve az információbiztonsági vezető (CISO) szerepét, az IT- és információbiztonsági csapatok feladatait, valamint a releváns bizottságokat, biztosítva az egyértelmű elszámoltathatóságot. Minden követelmény egyedi sorszámozású záradék (pl. 5.1.1, 5.1.2). Ez az atomi struktúra megkönnyíti a bevezetést, az auditálást konkrét kontrollok mentén, és a biztonságos testreszabást a dokumentum integritásának sérülése nélkül, így a szabályzat statikus dokumentumból dinamikus, végrehajtható keretrendszerré válik.
Formális kivételkérelmezési munkafolyamatok kompenzáló kontrollokkal, kockázatelemzéssel és kötelező kockázati nyilvántartás-nyomon követéssel.
Pontos követelményeket vázol fel a hitelesítésre, bemeneti validálásra, a naplózási és monitorozási szabályzat szerinti naplózásra és titkosításra, az alkalmazástípushoz igazítva.
SAST, DAST, SCA, penetrációs tesztek és auditnyomvonal előírása minden kritikus vagy külső kitettségű alkalmazás esetében.
Ez az irányelv egy biztonsági vezető által készült, aki több mint 25 éves tapasztalattal rendelkezik ISMS keretrendszerek bevezetésében és auditálásában globális vállalatoknál. Nem csupán dokumentumként készült, hanem olyan védhető keretrendszerként, amely megfelel az auditorok vizsgálatának.