Išsamus NIS2 politikų priedas, apimantis tiekimo grandinę, pažeidžiamumų atskleidimą, saugumo testavimą ir kelių veiksnių autentifikavimą (MFA).
Strateginis politikų priedas įmonės NIS2 atitikčiai, apimantis tiekėjų rizikos valdymą, red-team saugumo testavimą, pažeidžiamumų atskleidimą ir privalomą kelių veiksnių autentifikavimą (MFA) bei saugią komunikaciją.
Sistemingas priklausomybės nuo trečiųjų šalių ir koncentracijos rizikos valdymas pagal NIS2 ir sektoriaus gaires.
Struktūrizuotos saugumo testavimo ir red-teaming politikos, skirtos pažeidžiamumams identifikuoti anksčiau, nei tai padarys priešininkai.
Supaprastintas koordinuotas pažeidžiamumų pranešimas ir saugus tvarkymas, siekiant atitikti reglamentavimo reikalavimus.
Privalomas kelių veiksnių autentifikavimas (MFA) ir šifruoti kanalai sustiprina prieigą ir duomenų konfidencialumą.
Tiekėjų priklausomybės registras ir rizikos reitingai
Saugumo testavimas ir red-team įtraukimas
Koordinuoto pažeidžiamumų atskleidimo kanalas
Kelių veiksnių autentifikavimo (MFA) įgyvendinimas
Saugios skubios komunikacijos sistema
Audito ir peržiūros procedūros visoms sritims
Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.
| Sistema | Aptariamos sąlygos / Kontrolės |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Art. 28Art. 32(1)(b)Art. 32(1)(d)
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Paaiškina savininkystę priimant sprendimus dėl tiekėjų rizikos.
Priskiria atskaitomybę už tiekėjų priklausomybės valdyseną.
Integruoja koncentracijos riziką į rizikų registrą.
Vidinis taisymo konvejeris susietas su CVD priėmimu.
Integruoja testų išvadas į SDLC kontrolės priemones.
Užtikrina, kad reikalavimai atspindėtų testavimo įžvalgas.
Bazinis saugumas; P41 prideda priklausomybės / koncentracijos kontrolės priemones.
Taiko priklausomybės kriterijus debesijos paslaugų diegimui ir pasitraukimo planams.
Apima priklausomybės rizikas išorinėje inžinerijoje.
Tvarko aktyvų atskleistų pažeidžiamumų išnaudojimą.
Išsaugo artefaktus iš praneštų / išnaudotų trūkumų ir saugiai renka artefaktus testavimo metu.
Planuoja tiekėjo sutrikimo / pakeitimo scenarijus ir patikrina atsparumą atakos metu.
Nepriklausoma testavimo programos veiksmingumo priežiūra.
Užtikrina, kad sutartys / įsipareigojimai atspindėtų priklausomybės kontrolės priemones ir valdytų pranešimus, saugaus uosto formuluotes bei publikavimą.
Nustato prieigos valdyseną, kurią P38 įgyvendina per MFA.
Susieja MFA su privilegijuotos prieigos gyvavimo ciklu.
Pateikia patvirtintą kriptografiją / raktų valdymą saugioms komunikacijoms.
Apsaugo transporto kanalus, naudojamus balsui / vaizdui / žinutėms.
Stebi autentifikavimo įvykius ir saugių kanalų naudojimą; validuoja aptikimo aprėptį pratybų metu.
Moko naudotojus apie MFA ir kanalų higieną.
Veiksminga saugumo valdysena reikalauja daugiau nei tik teksto; ji reikalauja aiškumo, atskaitomybės ir struktūros, kuri plečiasi kartu su jūsų organizacija. Bendriniai šablonai dažnai nepasiteisina, nes sukuria dviprasmybes dėl ilgų pastraipų ir neapibrėžtų vaidmenų. Ši politika sukurta kaip jūsų saugumo programos operacinis pagrindas. Mes priskiriame atsakomybes konkretiems šiuolaikinėje įmonėje esantiems vaidmenims, įskaitant vyriausiąjį informacijos saugumo pareigūną (CISO), IT ir informacijos saugumo komandas ir atitinkamus komitetus, užtikrindami aiškią atskaitomybę. Kiekvienas reikalavimas yra unikalus sunumeruotas punktas (pvz., 5.1.1, 5.1.2). Ši atominė struktūra leidžia politiką lengvai įgyvendinti, audituoti pagal konkrečias kontrolės priemones ir saugiai pritaikyti nepaveikiant dokumento vientisumo, paverčiant ją iš statinio dokumento į dinamišką, įgyvendinamą sistemą.
Kiekviena kontrolės priemonė yra susieta, versijuojama ir sukurta tiesioginiam įgyvendinimui bei audito sekimui įmonės aplinkose.
Kasmetinės peržiūros, simuliacijų pratybos ir išmoktos pamokos užtikrina, kad politika ir kontrolės priemonės vystytųsi atsirandant naujoms rizikoms ir technologijoms.
Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.