policy Enterprise

Taikomųjų programų saugumo reikalavimų politika

Apibrėžkite patikimus taikomųjų programų saugumo reikalavimus, apimančius saugų kūrimą, duomenų apsaugą ir atitiktį visoms organizacijos taikomosioms programoms.

Apžvalga

Ši politika nustato privalomuosius saugumo reikalavimus visoms organizacijos taikomosioms programoms, užtikrindama saugumą projektuojant, kuriant ir eksploatuojant, suderintai su pasauliniais standartais.

Išsami aprėptis

Taikoma visoms viduje kuriamoms, trečiųjų šalių ir SaaS taikomosioms programoms visose aplinkose ir komandose.

Saugumo integravimas į gyvavimo ciklą

Užtikrina kontrolės priemones, testavimą ir validavimą nuo planavimo iki saugumo testavimo po įdiegimo, siekiant mažinti pažeidžiamumus.

Valdysena ir atitiktis

Suderinama su pasauliniais standartais, tokiais kaip ISO 27001, GDPR, NIS2 ir DORA, siekiant kontrolės užtikrinimo ir pasirengimo auditui.

Aiškūs vaidmenys ir atskaitomybė

Apibrėžia saugumo atsakomybes kūrimui, IT operacijoms, produktui ir trečiųjų šalių suinteresuotosioms šalims.

Skaityti visą apžvalgą
Taikomųjų programų saugumo reikalavimų politika (P25) nustato išsamų organizacijos įpareigojimą įdiegti patikimas saugumo kontrolės priemones kiekviename taikomosios programos gyvavimo ciklo etape. Pagrindinis tikslas – užtikrinti privalomuosius taikomosios programos sluoksnio saugumo reikalavimus visai programinei įrangai, kurią organizacija kuria, įsigyja, integruoja ar diegia. Politika taikoma ne tik viduje kuriamiems sprendimams, bet ir SaaS, pagal užsakymą kuriamiems bei iš išorės įsigyjamiems įrankiams. Toks platus taikymas užtikrina, kad kiekvienas technologinis turtas, palaikantis kritines verslo operacijas, klientų prieigą ar reglamentuojamų duomenų tvarkymą, būtų apsaugotas pagal saugų kūrimą, teisinius reikalavimus ir organizacijos rizikos laikyseną. Pagal taikymo sritį politika apima taikomąsias programas visose aplinkose, įskaitant kūrimo, testavimo, parengiamąją, gamybos ir atkūrimo po katastrofos aplinką, nepriklausomai nuo to, ar jos talpinamos vietinėje infrastruktūroje, privačiuose duomenų centruose ar debesijoje. Atsakingų šalių spektras taip pat yra platus: nuo vyriausiojo informacijos saugumo pareigūno (CISO), kuris valdo politiką ir suderina ją su organizacijos strategija, per taikomųjų programų saugumo vadovus ir DevSecOps vadovus, atsakingus už saugumo kontrolės priemonių apibrėžimą ir kontrolės validavimą, iki kūrėjų, inžinierių, produktų savininkų, IT operacijų komandų ir trečiųjų šalių tiekėjų ar programinės įrangos tiekėjų. Kiekviena grupė privalo laikytis reikalavimų, užtikrinant atskaitomybės ir atitikties grandinę. Pagrindiniai politikos tikslai apima bazinių funkcinių ir nefunkcinių saugumo reikalavimų apibrėžimą; saugaus autentifikavimo, autorizavimo ir prieigos kontrolės mechanizmų užtikrinimą; apsaugų, tokių kaip įvesties validavimas, išvesties kodavimas, patikimas klaidų ir sesijų valdymas, integravimą; taip pat sustiprintą dėmesį taikomųjų programų sąsajų saugumui, trečiųjų šalių komponentams ir išorinėms integracijoms. Duomenų apsauga užtikrinama per privalomą šifravimą, duomenų klasifikavimą ir apibrėžtus duomenų saugojimo politikos protokolus, griežtai draudžiant nešifruotus autentifikavimo duomenis ar jautrius duomenis. Politika taip pat nustato reguliarų saugumo testavimą, įskaitant statinę ir dinaminę analizę, kodo peržiūrą, įsiskverbimo testavimą ir nuolatinę atitikties stebėseną, siekiant anksti aptikti ir mažinti pažeidžiamumus. Nustatoma tvirta valdysenos sistema, reikalaujanti dokumentuoto saugumo validavimo planavimo ar pirkimų etape visoms naujoms taikomosioms programoms, reikalavimų įtraukimo į sutartis ir paslaugų lygio susitarimus (SLA) bei struktūrizuoto rizika pagrįsto išimčių tvarkymo. Privaloma naudoti saugias technologijas (įskaitant SAST, DAST, IAST ir SCA), metinius įsiskverbimo testus didelės rizikos taikomosioms programoms, taip pat RASP ar WAF, kai tai pagrįsta rizika. Bet kokios išimtys turi būti formaliai prašomos, pateikiant rizikos analizę, kompensacines kontrolės priemones, taisomųjų veiksmų planą ir pilną dokumentaciją. Neatitiktis ar kontrolės priemonių apėjimas gali lemti taikomųjų programų pašalinimą, prieigos sustabdymą arba eskalavimą į žmogiškuosius išteklius, teisę ir atitiktį arba tiekėjų valdymą. Politika peržiūrima bent kartą per metus arba reaguojant į saugumo incidentus, reglamentavimo pokyčius ar reikšmingus kūrimo praktikų pokyčius, o visos redakcijos valdomos per versijų valdymo sistemas ir platinamos atitinkamoms komandoms. Galiausiai dokumentas susiejamas su susijusių politikų rinkiniu, tokiu kaip P01 Informacijos saugumo politika, Prieigos kontrolės politika, P05 Pakeitimų valdymo politika, Duomenų apsaugos politika, Saugus kūrimas ir reagavimas į incidentus, užtikrinant sluoksniuotą ir nuoseklų požiūrį į įmonės riziką ir atitiktį.

Politikos diagrama

Diagrama, iliustruojanti politikos valdomus taikomųjų programų saugumo procesus: nuo reikalavimų apibrėžimo, saugaus įgyvendinimo ir testavimo iki išimčių tvarkymo, diegimo validavimo ir nuolatinės atitikties stebėsenos.

Spustelėkite diagramą, kad peržiūrėtumėte visu dydžiu

Turinys

Taikymo sritis ir įsitraukimo taisyklės

Privalomos saugumo funkcijos ir kontrolės priemonės

Saugūs API ir integracijų reikalavimai

Autentifikavimo ir prieigos kontrolės suderinimas

Kodo saugumo testavimo metodika

Išimčių ir rizikos tvarkymo procesas

Sistemos atitiktis

🛡️ Palaikomi standartai ir sistemos

Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.

Sistema Aptariamos sąlygos / Kontrolės
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
2532
EU NIS2
EU DORA
911
COBIT 2019
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
2532
EU NIS2
EU DORA
911
COBIT 2019

Susijusios politikos

Informacijos saugos politika

Nustato pagrindą sistemų ir duomenų apsaugai, pagal kurį taikomosios programos lygmens kontrolės priemonės yra būtinos siekiant užkirsti kelią nesankcionuotai prieigai, duomenų nutekėjimui ir išnaudojimui.

Prieigos kontrolės politika

Apibrėžia tapatybės ir sesijų valdymo standartus, kuriuos turi užtikrinti visos taikomosios programos, įskaitant stiprų autentifikavimą, mažiausių privilegijų principą ir prieigos peržiūrų reikalavimus.

Pakeitimų valdymo politika

Reglamentuoja taikomosios programos kodo ir konfigūracijos nustatymų perkėlimą į gamybos aplinką, užtikrinant, kad nesankcionuoti / nesuplanuoti pakeitimai arba nepatikrinti pakeitimai būtų blokuojami.

Duomenų apsaugos ir privatumo politika

Reikalauja, kad taikomosios programos įgyvendintų duomenų apsaugą projektuojant ir užtikrintų teisėtą informacijos tvarkymą, šifravimą ir asmens bei jautrių duomenų saugojimą visose aplinkose.

Saugaus kūrimo politika

Pateikia platesnę sistemą, skirtą saugumui integruoti į sistemų kūrimo gyvavimo ciklus, o ši politika apibrėžia konkrečius reikalavimus ir technologines kontrolės priemones, kurios turi būti įgyvendintos taikomosios programos sluoksnyje.

Reagavimo į incidentus politika

Nustato struktūrizuotą taikomųjų programų saugumo incidentų valdymą, įskaitant pažeidžiamumus, nustatytus po įdiegimo arba įsiskverbimo testų metu, ir apibrėžia eskalavimą, lokalizavimą ir atkūrimą.

Apie Clarysec politikas - Taikomųjų programų saugumo reikalavimų politika

Efektyvi saugumo valdysena reikalauja daugiau nei tik formuluočių; ji reikalauja aiškumo, atskaitomybės ir struktūros, kuri gali būti plečiama kartu su organizacija. Bendriniai šablonai dažnai nepasiteisina, nes sukuria dviprasmybes dėl ilgų pastraipų ir neapibrėžtų vaidmenų. Ši politika sukurta kaip jūsų saugumo programos operacinis pagrindas. Mes priskiriame atsakomybes konkretiems vaidmenims, būdingiems šiuolaikinei įmonei, įskaitant vyriausiąjį informacijos saugumo pareigūną (CISO), IT ir informacijos saugumo komandas bei atitinkamus komitetus, užtikrinant aiškią atskaitomybę. Kiekvienas reikalavimas pateikiamas kaip unikaliai sunumeruota nuostata (pvz., 5.1.1, 5.1.2). Tokia atominė struktūra leidžia politiką lengvai įgyvendinti, audituoti pagal konkrečias kontrolės priemones ir saugiai pritaikyti nepažeidžiant dokumento vientisumo, paverčiant ją iš statinio dokumento į dinamišką, įgyvendinamą sistemą.

Integruotas išimčių valdymas

Formali išimties prašymo procesas su kompensacinėmis kontrolės priemonėmis, rizikos analize ir privalomu rizikų registro sekimu.

Technologinių kontrolės priemonių detalumas

Apibrėžia tikslius reikalavimus autentifikavimui, įvesties validavimui, žurnalinimui ir stebėsenai bei šifravimui, pritaikytus kiekvienam taikomosios programos tipui.

Privalomas kodo ir saugumo testavimas

Reikalauja SAST, DAST, SCA, įsiskverbimo testų ir audito pėdsako kiekvienai kritinei arba išoriškai pasiekiamai taikomajai programai.

Dažniausiai užduodami klausimai

Sukurta lyderiams, lyderių

Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.

Parengė ekspertas, turintis šias kvalifikacijas:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Aprėptis ir temos

🏢 Tiksliniai skyriai

IT Saugumas Atitiktis Kūrimas

🏷️ Teminė aprėptis

Saugaus kūrimo gyvavimo ciklas taikomųjų programų saugumo reikalavimai atitikties valdymas Rizikos valdymas saugumo testavimas Duomenų apsauga
€49

Vienkartinis pirkimas

Momentinis atsisiuntimas
Visą gyvenimą trunkantys atnaujinimai
Application Security Requirements Policy

Produkto informacija

Tipas: policy
Kategorija: Enterprise
Standartai: 14