Garantisce un uso sicuro, conforme ed efficace dei servizi cloud con governance chiara, controlli solidi e ruoli definiti per ogni ambiente.
La Politica di utilizzo del cloud definisce requisiti obbligatori per l’uso sicuro e conforme di tutti i servizi cloud, definendo ruoli, controlli e governance per ogni ambiente.
Impone controlli basati sul rischio, protezione dei dati e conformità continua in tutti i modelli e fornitori di servizi cloud.
Include un registro dei servizi cloud e una chiara responsabilità per la selezione del fornitore, il ciclo di vita e la gestione delle eccezioni alle politiche.
Applica l’autenticazione a più fattori (MFA), il controllo degli accessi basato sui ruoli (RBAC), SSO e il principio del privilegio minimo per tutti gli account cloud amministrativi e privilegiati.
Fare clic sul diagramma per visualizzarlo a dimensione completa
Ambito e regole di ingaggio
Due diligence del fornitore cloud
Requisiti di controllo degli accessi e MFA
Registro dei servizi cloud centralizzato
Controlli di configurazione e residenza dei dati
Integrazione della Risposta agli incidenti
Questo prodotto è allineato ai seguenti framework di conformità, con mappature dettagliate di clausole e controlli.
| Framework | Clausole / Controlli coperti |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 28Article 32Chapter V
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Supporta la preparazione all'audit e la garanzia continua che i controlli cloud siano applicati e monitorati.
Stabilisce i principi generali che regolano il funzionamento sicuro di sistemi e servizi, che questa politica applica nel contesto cloud.
Tutte le modifiche di configurazione del cloud devono seguire le procedure di controllo delle modifiche descritte in P5.
Determina come i dati sono valutati prima del trasferimento nel cloud e come si applicano controlli come cifratura e residenza.
Fornisce standard per cifratura, gestione delle chiavi e uso degli algoritmi crittografici, applicati direttamente nelle configurazioni dei servizi cloud.
Specifica requisiti per raccolta, conservazione e analisi dei log che devono essere applicati negli ambienti cloud.
Definisce procedure di escalation, contenimento e azioni di rimedio per eventi di sicurezza correlati al cloud.
Una governance della sicurezza efficace richiede più che parole: richiede chiarezza, responsabilità e una struttura che cresca con l’organizzazione. I modelli generici spesso falliscono, creando ambiguità con paragrafi lunghi e ruoli non definiti. Questa politica è progettata per essere la spina dorsale operativa del programma di sicurezza. Assegniamo responsabilità ai ruoli specifici presenti in un’azienda moderna, inclusi il Responsabile della sicurezza delle informazioni (CISO), la sicurezza IT e i comitati pertinenti, garantendo una chiara responsabilità. Ogni requisito è una clausola numerata in modo univoco (ad es. 5.1.1, 5.1.2). Questa struttura atomica rende la politica facile da implementare, da verificare rispetto a controlli specifici e da personalizzare in sicurezza senza compromettere l’integrità del documento, trasformandola da documento statico a framework dinamico e attuabile.
Impone diritto di audit, residenza dei dati, notifica delle violazioni e continuità del servizio in tutti i contratti con i fornitori cloud.
Specifica responsabilità per Responsabile della sicurezza delle informazioni (CISO), Cloud Security Architect, Legale e Proprietari del servizio per la gestione del ciclo di vita e della conformità.
Richiede monitoraggio attivo della rete, DNS e dei log per identificare e rispondere all’uso non autorizzato del cloud.
Questa policy è stata redatta da un leader della sicurezza con oltre 25 anni di esperienza nell’implementazione e nell’audit di framework ISMS per organizzazioni globali. È progettata non solo come documento, ma come un framework difendibile che resiste alla verifica degli auditor.