Užtikrinkite planuojamus, rizika įvertintus IT pakeitimus naudodami šią SVV pritaikytą Pakeitimų valdymo politiką, kuri palaiko ISO/IEC 27001:2022 atitiktį ir veiklos atsparumą.
Ši į SVV orientuota Pakeitimų valdymo politika įformina rizika pagrįstą požiūrį į IT ir verslo sistemų pakeitimų planavimą, tvirtinimą ir dokumentavimą, užtikrinant veiklos tęstinumą ir atitiktį reglamentavimo reikalavimams, kartu išliekant prieinama organizacijoms, turinčioms ribotus IT išteklius.
Visi pakeitimai yra įvertinami pagal riziką, dokumentuojami ir autorizuojami, siekiant užtikrinti veiklos tęstinumą ir saugumą.
Supaprastinti vaidmenys ir aiškios procedūros leidžia mažoms organizacijoms pasiekti atitiktį neturint dedikuotų IT komandų.
Apima personalą, išorines paslaugas ir aukščiausiosios vadovybės priežiūrą, užtikrinant plačią atskaitomybę ir aiškias patvirtinimo taisykles.
Atitinka ISO/IEC 27001:2022 reikalavimus, padeda išlaikyti pasirengimą auditui ir atitiktį reglamentavimo reikalavimams.
Spustelėkite diagramą, kad peržiūrėtumėte visu dydžiu
Taikymo sritis ir vaidmenys SVV
Pakeitimo prašymas ir patvirtinimo darbo eigos
Pakeitimų žurnalas ir dokumentacijos taisyklės
Testavimas, grįžimo į ankstesnę būseną planai ir rizikos vertinimas
Išimčių tvarkymas ir skubaus pakeitimo tvarkymas
Reikalavimai peržiūrai po pakeitimo
Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.
| Sistema | Aptariamos sąlygos / Kontrolės |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Apibrėžia pakeitimų patvirtinimo įgaliojimus.
Užtikrina, kad prieigos pakeitimai, atsirandantys dėl pakeitimų, būtų dokumentuojami ir įgyvendinami teisingai.
Koordinuoja pakeitimus, susijusius su vaidmenų perėjimais ir prieigos teisių suteikimu.
Užtikrina, kad grįžimo į ankstesnę būseną planai ir atkūrimo veiksmai galėtų būti įvykdyti, jei pakeitimas nepavyktų.
Nustato, kaip nepavykę arba nesankcionuoti / nesuplanuoti pakeitimai traktuojami kaip informacijos saugumo incidentas.
Bendrosios saugumo politikos dažnai kuriamos didelėms korporacijoms, todėl mažoms įmonėms sunku taikyti sudėtingas taisykles ir neapibrėžtus vaidmenis. Ši politika yra kitokia. Mūsų SVV politikos kuriamos nuo pagrindų praktiniam įgyvendinimui organizacijose be dedikuotų saugumo komandų. Mes priskiriame atsakomybes tiems vaidmenims, kuriuos jūs iš tikrųjų turite, pavyzdžiui, generaliniam vadovui ir jūsų IT paslaugų teikėjui, o ne specialistų armijai, kurios neturite. Kiekvienas reikalavimas suskaidytas į unikaliai sunumeruotą punktą (pvz., 5.2.1, 5.2.2). Tai paverčia politiką aiškiu, nuosekliu kontroliniu sąrašu, kurį lengva įgyvendinti, audituoti ir pritaikyti neperrašant ištisų skyrių.
Kiekvienas pakeitimas sekamas su rezultatais ir grįžimo į ankstesnę būseną pastabomis, užtikrinant atskaitomybę ir paprastesnius atitikties auditus.
Leidžia nedelsiant imtis veiksmų kritiniais atvejais, o vėliau reikalauja greito registravimo ir vadovybės peržiūros, kad būtų išlaikyta kontrolė.
Privalomi grįžimo į ankstesnę būseną planai ir ištestuotos atsarginių kopijų sistemos sumažina riziką dėl nepavykusių pakeitimų ar techninių klaidų.
Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.