Užtikrinkite saugų, atitiktį užtikrinantį ir veiksmingą debesijos paslaugų naudojimą, taikant aiškią valdyseną, stiprias kontrolės priemones ir apibrėžtus vaidmenis kiekvienai aplinkai.
Debesijos naudojimo politika nustato privalomuosius reikalavimus saugiam, atitiktį užtikrinančiam visų debesijos paslaugų naudojimui, apibrėždama vaidmenis, kontrolės priemones ir valdyseną kiekvienai aplinkai.
Nustato rizika grindžiamas kontrolės priemones, duomenų apsaugą ir nuolatinę atitiktį visuose debesijos paslaugų modeliuose ir paslaugų teikėjuose.
Apima Debesijos paslaugų registrą ir aiškią atskaitomybę už paslaugų teikėjo parinkimą, gyvavimo ciklą ir išimčių valdymą.
Užtikrina MFA, vaidmenimis pagrįstą prieigos kontrolę (RBAC), SSO ir mažiausių privilegijų principo taikymą visoms administracinėms ir privilegijuotoms debesijos paskyroms.
Spustelėkite diagramą, kad peržiūrėtumėte visu dydžiu
Taikymo sritis ir įsitraukimo taisyklės
tiekėjų deramas patikrinimas
Prieigos kontrolė ir MFA reikalavimai
Centralizuotas Debesijos paslaugų registras
Konfigūracijų ir duomenų rezidavimo kontrolės priemonės
reagavimo į incidentus integracija
Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.
| Sistema | Aptariamos sąlygos / Kontrolės |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 28Article 32Chapter V
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Palaiko pasirengimą auditui ir nuolatinį užtikrinimą, kad debesijos kontrolės priemonės būtų taikomos ir stebimos.
Nustato bendruosius principus, reglamentuojančius saugų sistemų ir paslaugų veikimą, kuriuos ši politika įgyvendina debesijos kontekste.
Visi debesijos konfigūracijos pakeitimai turi atitikti pakeitimų kontrolės procedūras, aprašytas P5.
Nustato, kaip duomenys vertinami prieš perkeliant į debesiją ir kaip taikomos kontrolės priemonės, pvz., šifravimas ir duomenų rezidavimas.
Pateikia šifravimą, raktų valdymo ir kriptografinių algoritmų naudojimo standartus, tiesiogiai taikomus debesijos paslaugų konfigūracijose.
Nurodo reikalavimus žurnalų rinkimui, žurnalų saugojimui ir analizei, kurie turi būti taikomi debesijos aplinkose.
Apibrėžia eskalavimą, lokalizavimą ir taisomuosius veiksmus debesijos saugumo įvykiams.
Veiksminga saugumo valdysena reikalauja daugiau nei tik žodžių; ji reikalauja aiškumo, atskaitomybės ir struktūros, kuri plečiasi kartu su organizacija. Bendriniai šablonai dažnai nepasiteisina, nes sukuria dviprasmybių dėl ilgų pastraipų ir neapibrėžtų vaidmenų. Ši politika sukurta kaip jūsų saugumo programos operacinis pagrindas. Atsakomybes priskiriame konkretiems vaidmenims, būdingiems šiuolaikinei įmonei, įskaitant Vyriausiąjį informacijos saugumo pareigūną (CISO), IT ir saugumo komandas ir atitinkamus komitetus, užtikrindami aiškią atskaitomybę. Kiekvienas reikalavimas pateikiamas kaip unikaliai sunumeruota nuostata (pvz., 5.1.1, 5.1.2). Ši atominė struktūra leidžia politiką lengvai įgyvendinti, audituoti pagal konkrečias kontrolės priemones ir saugiai pritaikyti nepažeidžiant dokumento vientisumo, paverčiant ją iš statinio dokumento į dinamišką, įgyvendinamą sistemą.
Nustato teises atlikti auditą, duomenų rezidavimą, pranešimų apie pažeidimus teikimą ir paslaugų tęstinumą visose debesijos tiekėjų sutartyse.
Nurodo atsakomybes Vyriausiajam informacijos saugumo pareigūnui (CISO), debesijos saugumo architektui, teisei ir atitikčiai ir paslaugų savininkams dėl gyvavimo ciklo ir atitikties valdymo.
Reikalauja aktyvios stebėsenos tinkluose, DNS ir žurnaluose, siekiant identifikuoti ir reaguoti į nesankcionuotų debesijos paslaugų naudojimą.
Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.