Išsami turto valdymo politika, skirta viso organizacijos turto apsaugai, sekimui ir kontrolei, suderinta su pagrindiniais standartais ir reglamentavimo reikalavimais.
Turto valdymo politika (P12) nustato reikalavimus organizacijos turto identifikavimui, klasifikavimui, inventorizavimui ir apsaugai per visą jo gyvavimo ciklą, užtikrinant atitiktį, savininkystę ir saugumą nuo įvedimo į darbą iki šalinimo.
Nustato reikalavimą turėti išsamų, audituojamą viso fizinio, skaitmeninio ir debesyje talpinamo turto inventorių.
Apibrėžia turto savininką ir turto klasifikavimą, siekiant apsaugos ir atitikties reglamentavimo reikalavimams.
Aprašo turto tvarkymą nuo įsigijimo iki saugaus šalinimo, palaikant atitiktį ir rizikos valdymą.
Užtikrina politikos vykdymo užtikrinimą, vidaus / išorės auditus ir audito įrodymų saugojimą reglamentavimo poreikiams.
Spustelėkite diagramą, kad peržiūrėtumėte visu dydžiu
Taikymo sritis ir bendradarbiavimo taisyklės
Turto inventorius ir metaduomenų reikalavimai
Turto klasifikavimas ir ženklinimo procedūros
Turto gyvavimo ciklas (įrenginio įtraukimas, grąžinimas, šalinimas)
Trečiųjų šalių ir nuotolinio turto valdysena
Auditas ir atitiktis bei reagavimas į incidentus integracija
Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.
| Sistema | Aptariamos sąlygos / Kontrolės |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 30Article 32
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Užtikrina, kad turto matomumas būtų suderintas su prieigos teisėmis ir kontrolės mechanizmais sistemose bei duomenų aplinkose.
Reglamentuoja savalaikį prieigos teisių suteikimą ir fizinės bei loginės prieigos turto grąžinimą darbuotojų pokyčių metu.
Nustato privalomas turto klasifikavimo taisykles, kurios apibrėžia ženklinimo, duomenų tvarkymo ir šalinimo procedūras.
Apibrėžia saugaus šalinimo terminus ir metodus skaitmeniniam ir fiziniam informaciją turinčiam turtui.
Užtikrina turto prieigos ir naudojimo atsekamumą per registravimą audito žurnale, galinių įrenginių matomumą ir naudotojų elgsenos analitiką.
Palaiko greitą lokalizavimą ir tyrimą su turtu susijusių pažeidimų atvejais, pvz., pamesti nešiojamieji kompiuteriai ar neapskaitytos laikmenos.
Veiksminga saugumo valdysena reikalauja daugiau nei tik formuluočių – ji reikalauja aiškumo, atskaitomybės ir struktūros, kuri gali augti kartu su organizacija. Bendriniai šablonai dažnai nepasiteisina, nes sukuria dviprasmybes dėl ilgų pastraipų ir neapibrėžtų vaidmenų. Ši politika sukurta kaip jūsų saugumo programos operacinis pagrindas. Atsakomybes priskiriame konkretiems šiuolaikinėje įmonėje esantiems vaidmenims, įskaitant Vyriausiąjį informacijos saugumo pareigūną (CISO), IT ir saugumo komandas ir atitinkamus komitetus, užtikrinant aiškią atskaitomybę. Kiekvienas reikalavimas pateikiamas kaip unikaliai sunumeruota nuostata (pvz., 5.1.1, 5.1.2). Tokia atominė struktūra leidžia politiką lengvai įgyvendinti, audituoti pagal konkrečias kontrolės priemones ir saugiai pritaikyti nepaveikiant dokumento vientisumo – paverčiant ją iš statinio dokumento į dinamišką, įgyvendinamą sistemą.
Reikalauja, kad trečiųjų šalių tiekėjai palaikytų inventorių ir per sutartis užtikrintų lygiaverčius turto sekimo, ženklinimo ir šalinimo standartus.
Įgyvendina tinklo skenavimą ir politikų išimčių žurnalus, kad būtų aptiktas neautorizuotas ar nevaldomas turtas ir formaliai tvarkomi rizikos scenarijai.
Susieja turto inventorių su rizikų registru ir verslo poveikio analize, kad būtų galima taikyti tikslinį grėsmių modeliavimą ir atitiktį.
Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.