Nustato griežtas duomenų klasifikavimo ir ženklinimo praktikas, skirtas apsaugoti jautrią informaciją, užtikrinti atitiktį ir palaikyti saugų duomenų tvarkymą.
Ši politika nustato formalų požiūrį į viso informacinio turto klasifikavimą ir ženklinimą pagal jautrumą, riziką ir reglamentavimo įpareigojimus, užtikrinant aiškų, nuolatinį ženklinimą ir standartizuotas apsaugos praktikas visoje organizacijoje.
Apibrėžia aiškią, visoje organizacijoje taikomą schemą, skirtą klasifikuoti ir ženklinti duomenis pagal jautrumą ir riziką.
Užtikrina nuolatinį ženklinimą visam informaciniam turtui, užtikrinant matomumą ir atsekamumą.
Apima skaitmeninį ir fizinį turtą, vidinius ir trečiųjų šalių duomenis, taip pat visus duomenų formatus ir aplinkas.
Palaiko atitiktį ISO/IEC 27001, 27002, GDPR, NIS2, DORA, COBIT ir NIST standartams.
Spustelėkite diagramą, kad peržiūrėtumėte visu dydžiu
Taikymo sritis ir įsitraukimo taisyklės
Vaidmenimis pagrįstos atsakomybės
Klasifikavimo lygiai ir kriterijai
Žymų taikymas ir vykdymo užtikrinimas
Išimčių ir rizikos tvarkymas
Mokymų ir peržiūros reikalavimai
Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.
Prieiga prie informacijos valdoma pagal klasifikavimo lygius; jautresniems duomenims reikalinga griežtesnė prieigos kontrolė ir autorizavimo mechanizmai.
Sustiprina privilegijų paskirstymą pagal būtinybės žinoti principą, kuris nustatomas pagal klasifikavimo lygius.
Užtikrina, kad kiekvienas turtas turto inventoriuje turėtų savo klasifikaciją ir žymą, palaikant atsekamumą ir atskaitomybę.
Šalinimo ir saugojimo taisyklės nustatomos pagal duomenų klasifikavimo lygį ir duomenų saugojimo politikos reikalavimus.
Taiko tinkamus šifravimo standartus pagal informacinio turto klasifikaciją.
Įgalina stebėseną, susijusią su prieiga prie klasifikuotos informacijos ir jos judėjimu, užtikrinant audituojamumą ir neteisingo ženklinimo ar netinkamo naudojimo aptikimą.
Efektyvi saugumo valdysena reikalauja daugiau nei tik formuluočių – ji reikalauja aiškumo, atskaitomybės ir struktūros, kuri gali augti kartu su organizacija. Bendriniai šablonai dažnai nepasiteisina, nes sukuria dviprasmybes dėl ilgų pastraipų ir neapibrėžtų vaidmenų. Ši politika sukurta kaip jūsų saugumo programos operacinis pagrindas. Atsakomybes priskiriame konkretiems šiuolaikinėje įmonėje esantiems vaidmenims, įskaitant vyriausiąjį informacijos saugumo pareigūną (CISO), IT saugumą ir atitinkamus komitetus, užtikrinant aiškią atskaitomybę. Kiekvienas reikalavimas pateikiamas kaip unikaliai sunumeruota nuostata (pvz., 5.1.1, 5.1.2). Ši atomizuota struktūra leidžia politiką lengvai įgyvendinti, audituoti pagal konkrečias kontrolės priemones ir saugiai pritaikyti nepažeidžiant dokumento vientisumo, paverčiant ją iš statinio dokumento į dinamišką, įgyvendinamą sistemą.
Atsakomybės tiksliai priskiriamos vyriausiajam informacijos saugumo pareigūnui (CISO), informacinio turto savininkams, IT ir komitetams, užtikrinant atsekamą vykdymo užtikrinimą tarp komandų.
Integruojama su duomenų praradimo prevencija (DLP), SIEM ir prieigos priemonėmis automatiniam validavimui, ataskaitų teikimui ir neteisingai klasifikuotų ar nepaženklintų duomenų blokavimui.
Numato formalų prašymo pateikimą, rizikos vertinimą, kompensacines kontrolės priemones ir peržiūros procesą, skirtą saugiai valdyti politikos išimtis.
Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.