Átfogó, 37 darab, ISO 27001:2022-vel összehangolt kiberbiztonsági szabályzatcsomag teljes hatókörű vállalati megfeleléshez, auditfelkészültséghez és kockázatkezeléshez.
Ez az átfogó csomag 37 darab, vállalati szintű információbiztonsági, adatvédelmi és kockázatkezelési szabályzatot tartalmaz, amelyek összehangoltak az ISO/IEC 27001:2022-vel, a globális szabályozásokkal és az iparági legjobb gyakorlatokkal. Lefedi többek között a vezetést, az IT-t, a jogi területet, az üzemeltetést, az auditot, a beszállítókat, a felhőhasználatot, az incidensreagálás területét, az üzletmenet-folytonosságot/vészhelyzeti helyreállítást (BCP/DR) és további témákat. A cél a teljes hatókörű megfelelés, az auditfelkészültség és a folyamatos fejlesztés támogatása.
Lefedi az ISO 27001:2022 valamennyi záradékát, a globális szabályozásokat, valamint az összes kritikus IT-, biztonsági és üzleti kontrollterületet.
Auditálható kontrollok és leképezett követelmények az ISO, EU NIS2, DORA, GDPR és további keretrendszerekhez.
Tartalmaz szabályzatokat az informatikai üzemeltetés, az informatikai és biztonsági csapatok, a megfelelés, a kockázatkezelés, a jogi és megfelelőség, a humánerőforrás-osztály, az üzemeltetés és a beszállítókezelés területeire.
Meghatározza a szerepköröket, felelősségeket, verziókezelést és a folyamatos fejlesztés folyamatait.
Strukturált eszkaláció, fegyelmi intézkedések és kockázatalapú kivételkezelési munkafolyamatok valamennyi területen.
Teljes ISMS lefedettség: P1–P37
Jogi/szabályozási és adatvédelmi kontrollok
Eszköz-, felhő-, beszállítói és fejlesztési szabályzatok
Audit és folyamatos megfelelés-monitorozás (ISMS, GDPR, NIS2, DORA)
Incidensreagálás, forenzika, BCP/DR
Mobil, távoli, közösségi média és OT/IoT biztonság
Ez a termék a következő megfelelőségi keretrendszerekhez igazodik, részletes záradék- és vezérlőleképezésekkel.
| Keretrendszer | Lefedett záradékok / Vezérlők |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
AC-1AC-2AC-4AC-5AC-6AC-8AC-17AC-19AU-2AU-6AU-8AU-9AU-12BAI03BAI05BAI07CA-2CA-3CA-5CA-7CM-2CM-6CP-1CP-2CP-9CP-10DSS01DSS02DSS04DSS05DSS06IA-1IA-2IA-4IA-5IR-1IR-4IR-5IR-6IR-9MEAO1MEA03MP-5MP-6PL-1PL-2PL-4PL-8PM-1PM-5PM-11PM-13PM-21PM-23PS-4PS-5PS-7PT-2PT-3RA-3RA-5R-1SA-3SA-4SA-9SA-9(5)SA-10SA-11SA-15SC-7SC-12SC-12(3)SC-13SC-17SC-28SC-28(1)SC-32SC-45SI-2SI-3SI-4SI-10SR-3SR-5
|
| EU GDPR |
Article 5Article 6Article 17Article 24Article 25Article 28Article 30Article 32Article 33Article 34Article 39Recital 39Recital 49Recital 78
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Biztosítja a pontos időkezelést, a naplók korrelációját és az események nyomon követhetőségét minden környezetben.
Meghatározza a biztonságos rendszerfejlesztési életciklus folyamatait, a biztonságos kódolási gyakorlatokat és a kód-felülvizsgálat kötelezettségeit szoftver- és rendszerfejlesztéshez.
Meghatározza a dokumentumban hivatkozott irányítási struktúrát és hatásköri hierarchiát.
Kontrollokat vezet be az érzékeny információk védelmére a dokumentumok és munkaállomások biztonságos kezelési követelményeivel.
Technikai kártékony kód elleni védelem kontrollokat és eszközök biztonsági megerősítése követelményeket ír elő végpontokra és mobileszközökre.
Részletezi az auditkövetelményeket, ütemezéseket, a CAPA nyomon követését és a bizonyítékmegőrzést belső és külső megfeleléshez.
Meghatározza az átfogó biztonsági programot, és rögzíti a vezetői felelősségeket a szabályzat jóváhagyására és a stratégiai felügyeletre.
Kikényszeríti a szabálykövető magatartást és az információs vagyonelemek elfogadható kezelését.
Működésbe ülteti az e keretszabályzatból levezetett hozzáférés-ellenőrzési kontrollokat.
Biztosítja, hogy az irányítási struktúrák, szerepkörök vagy felelősségek változásai dokumentált jóváhagyáshoz és kockázati felülvizsgálathoz kötöttek legyenek.
Kockázatalapú kontextust biztosít a kontrollok kiválasztásához és a maradék kockázat elfogadásához.
Kikényszeríti a kontrollok hozzárendelését és a visszavonási folyamatokat a személyi életciklus változásai során.
Biztosítja, hogy a munkatársak tisztában legyenek a biztonsági felelősségekkel, és megkapják az információs vagyonelemek védelméhez szükséges képzést.
Kiterjeszti az elfogadható használati előírásokat a távoli és hibrid munkakörnyezetekre.
Szabályozza a hozzáférés-kiosztás és a jogosultságmegszüntetés technikai kontrolljait a felhasználói fiókkezelés kikényszerítésének támogatására.
Támogatja az eszközök és adathordozók nyomon követését és biztonságos kezelését, és az eszközosztályozást kontrollokhoz kapcsolja.
Kötelező osztályozási szabályokat állapít meg az eszközökre, amelyek meghatározzák a címkézési, kezelési és selejtezési eljárásokat.
Meghatározza a nyilvántartások megőrzési és biztonságos selejtezési követelményeit, és biztosítja a jogi és üzleti igényeknek való megfelelést.
Követelményeket állapít meg a biztonsági mentésre és a vészhelyzeti helyreállításra az operatív reziliencia és az adatintegritás támogatására.
Biztosítja a maszkírozási és pszeudonimizálási döntéseket az adatvédelmi megfelelés és a kockázatcsökkentés érdekében.
Alapvető adatvédelmi követelményeket ad, és integrálja a beépített adatvédelmet a működés során.
Rögzíti a titkosítás, a kulcskezelés és a kriptográfia követelményeit valamennyi vállalati rendszerre és adatállapotra.
Meghatározza a javítások telepítését, a korrekciós intézkedések SLA-it és a sérülékenységkezelés követelményeit a technikai reziliencia érdekében.
Követelményeket állapít meg a belső és külső hálózatok védelmére és a biztonságos kommunikáció biztosítására.
Meghatározza a naplók előállításának, a monitorozásnak és a központosított riasztásnak a követelményeit az ISMS hatókörébe tartozó valamennyi rendszerre.
Kötelező technikai követelményeket ír elő az alkalmazási réteg biztonságára, a hitelesítésre és a biztonságos integrációra.
Meghatározza az információbiztonsági követelményeket a harmadik fél beszállítókkal és harmadik fél szolgáltatókkal fennálló biztonságos kapcsolatok létrehozásához, kezeléséhez és fenntartásához.
Követelményeket állapít meg a felhőalapú számítási szolgáltatások és platformok biztonságos, megfelelő és felelős használatához.
Kötelezővé teszi a rendszerfejlesztési életciklus gyakorlatokat, a szerződéses kikötéseket és a kódbiztonsági kötelezettségeket minden külső beszállító által végzett szoftver-/rendszerfejlesztésre.
Meghatározza a tesztkörnyezetek és tesztadatok kezelésének követelményeit a biztonság, a bizalmasság és az operatív sértetlenség biztosítására.
Meghatározza az incidensészlelés, incidensbejelentés, triázs és incidens utáni felülvizsgálat struktúráját és folyamatait.
Eljárásokat állapít meg a digitális bizonyítékok gyűjtésére, megőrzésére és a jogi/megfelelőségi láncolat (chain-of-custody) biztosítására.
Meghatározza a szervezeti kontrollokat a folytonosság, a reziliencia és a vészhelyzeti helyreállítás tervezéséhez és végrehajtásához.
Meghatározza a mobil és személyes eszközök vállalati rendszerekhez és adatokhoz való hozzáférésének kontrolljait.
Technikai és irányítási követelményeket állapít meg az IoT-rendszerek és az operatív technológiai (OT) rendszerek számára az operatív vagy kiberkompromittálódás megelőzésére.
Követelményeket és korlátozásokat állapít meg a kimenő kommunikációra, a nyilvános üzenetekre és a hivatalos nyilatkozatokra.
Meghatározza a szervezet jogi, szabályozási és szerződéses megfelelési keretrendszerét, valamint annak integrációját az ISMS működésébe.
A hatékony biztonsági irányítás több mint megfogalmazás: egyértelműséget, elszámoltathatóságot és a szervezettel együtt skálázódó struktúrát igényel. Az általános sablonok gyakran nem működnek, mert hosszú bekezdésekkel és nem definiált szerepkörökkel kétértelműséget teremtenek. Ez a szabályzat úgy készült, hogy a biztonsági program operatív gerince legyen. A felelősségeket a modern vállalatokban ténylegesen meglévő szerepkörökhöz rendeljük, beleértve az információbiztonsági vezető (CISO) szerepét, az IT- és információbiztonsági csapatok szerepét, valamint a releváns bizottságokat, biztosítva az egyértelmű elszámoltathatóságot. Minden követelmény egyedi sorszámozású záradék (pl. 5.1.1, 5.1.2). Ez az atomi struktúra megkönnyíti a bevezetést, az auditálást konkrét kontrollok mentén, és a biztonságos testreszabást a dokumentum integritásának sérülése nélkül, így a szabályzat statikus dokumentumból dinamikus, végrehajtható keretrendszerré válik.
Ez az irányelv egy biztonsági vezető által készült, aki több mint 25 éves tapasztalattal rendelkezik ISMS keretrendszerek bevezetésében és auditálásában globális vállalatoknál. Nem csupán dokumentumként készült, hanem olyan védhető keretrendszerként, amely megfelel az auditorok vizsgálatának.