policy Enterprise

Išorinio kūrimo politika

Užtikrinkite saugų ir atitiktį užtikrinantį išorinį kūrimą, taikydami patikimas kontrolės priemones, tiekėjų valdymą ir SDLC praktikas, kad apsaugotumėte savo organizacijos programinę įrangą.

Apžvalga

Išorinio kūrimo politika apibrėžia privalomas saugumo, valdysenos ir atitikties kontrolės priemones, skirtas įtraukti trečiųjų šalių programinės įrangos kūrėjus, užtikrinant saugų programavimą, tinkamą tiekėjų priežiūrą ir rizika pagrįstą išorinį kūrimą visoje organizacijoje.

Visapusiškas tiekėjų saugumas

Nustato privalomą tiekėjų deramą patikrinimą, rizikos vertinimą ir saugų programavimą visiems trečiųjų šalių paslaugų teikėjų kūrimo partneriams.

Sutartinė atitiktis

Reikalauja teisiškai įpareigojančių saugumo, intelektinės nuosavybės (IP) nuosavybės ir teisės atlikti auditą kiekviename kūrimo sutartiniame susitarime.

Išsami prieigos kontrolė

Apibrėžia griežtą prieigą, stebėseną ir darbo santykių nutraukimo procesą išoriniams kūrėjams, siekiant apsaugoti kodą ir sistemas.

Suderinta su pagrindiniais standartais

Palaiko ISO/IEC 27001, NIST, GDPR, NIS2, DORA ir COBIT 2019 atitiktį trečiųjų šalių kūrimui.

Skaityti visą apžvalgą
Išorinio kūrimo politika (P28) nustato išsamią sistemą, skirtą saugiai valdyti programinės įrangos ar sistemų kūrimo projektus, kuriuos vykdo išoriniai tiekėjai, rangovai ar agentūros. Pagrindinis jos tikslas – įdiegti saugumo kontrolės priemones ir valdysenos mechanizmus per visą kūrimo gyvavimo ciklą – nuo planavimo ir sutarčių derinimo iki pristatymo, stebėsenos ir veiklų po įsitraukimo. Nustatydama aiškiai apibrėžtą saugumo įsipareigojimų rinkinį – nuo tiekėjų deramo patikrinimo ir rizikos vertinimo iki privalomų kodavimo standartų ir sutartinių reikalavimų – politika siekia apsaugoti konfidencialumą, vientisumą ir prieinamumą visos organizacijos kuriamos programinės įrangos. Politikos taikymo sritis apima bet kurią įmonės iniciatyvą, kurioje dalyvauja trečiųjų šalių kūrimas, įskaitant žiniatinklio ir mobiliąsias taikomąsias programas, įterptąsias sistemas, taikomųjų programų sąsajas, vidines ir komercines platformas bei automatizavimo darbo srautus. Taip pat ji reglamentuoja bet kurią išorinę šalį, kuriai reikalinga prieiga prie organizacijos šaltinio kodo, testavimo aplinkų ar CI/CD konvejerių. Reikalavimai taikomi nepriklausomai nuo to, kur ar kaip veikia tiekėjas, užtikrinant, kad geografiniai ar sutartiniai skirtumai nesukurtų saugumo spragų. Politikos tikslai grindžiami tiekimo grandinės grėsmių ekspozicijos mažinimu, teisine neatitiktimi (pvz., GDPR ar DORA), intelektinės nuosavybės vagystėmis ir nesaugiomis kodavimo praktikomis, kurios galėtų įdiegti pažeidžiamumus ar sukelti reglamentavimo riziką. Tam ji priskiria aiškias atsakomybes vykdomajai vadovybei, vyriausiajam informacijos saugumo pareigūnui (CISO), pirkimams ir teisei bei atitikčiai, projektų ir produktų savininkams, informacijos saugos komandai ir išoriniams tiekėjams. Šio požiūrio centre yra trečiųjų šalių kūrimo registras – vienintelis patikimas šaltinis visiems tiekėjų įsitraukimams, deramo patikrinimo išvadoms, politikų išimčių žurnalams ir sutarčių būsenoms. Valdysenos reikalavimai apima tiekėjų deramą patikrinimą, saugumo rizikos vertinimą ir minimalų sutartinių kontrolės priemonių rinkinį, pvz., laikymąsi saugaus programavimo sistemų, saugumo testavimą, IP nuosavybės specifikacijas, konfidencialumo sutarties pasirašymą ir audito teisės nuostatas. Šaltinio kodas valdomas tik per įmonės valdomas platformas, taikant šakų apsaugą, tarpusavio vertinimą ir griežtus darbo santykių nutraukimo proceso protokolus, kurie užkerta kelią kodo nutekėjimui ar nesankcionuotam pakartotiniam naudojimui. Visa trečiųjų šalių prieiga suteikiama pagal ribotos trukmės prieigos ir mažiausių privilegijų principą, stebima per audito žurnalus ir greitai atšaukiama pasibaigus įsitraukimui. Kai įmanoma, reikalaujama integruoti tiekėjų saugyklas į įmonės saugumo priemones kodo analizei, CI/CD politikos vykdymo užtikrinimui ir nukrypimų valdymui. Išimčių prašymai tvarkomi per formalų rizikos tvarkymo ir patvirtinimo procesą, kurį veda vyriausiasis informacijos saugumo pareigūnas (CISO), įskaitant pagrindimo, rizikos mažinimo ir taisomųjų veiksmų terminų dokumentavimą. Informacijos saugos komanda vykdo nuolatinę stebėseną ir atitikties auditus, o pažeidimų atveju taikomas nedelstinas prieigos atšaukimas, projekto sustabdymas, teisiniai veiksmai arba drausminės priemonės, kai tai tinkama. Ši politika peržiūrima bent kartą per metus arba pasikeitus reglamentavimo aplinkai, gavus reagavimo į incidentus išvadų ar vidaus audito rezultatų. Visi pakeitimai valdomi versijų kontrolės būdu, komunikuojami ir nurodomi procedūrinėje dokumentacijoje. Šiais mechanizmais ir glaudžiu susiejimu su pagrindiniais tarptautiniais standartais bei teisiniais įpareigojimais Išorinio kūrimo politika užtikrina, kad trečiųjų šalių programinės įrangos pristatymas išliktų saugus ir atitiktų reikalavimus, apsaugodamas organizaciją nuo kintančių išorinio kūrimo rizikų.

Politikos diagrama

Išorinio kūrimo politikos diagrama, rodanti gyvavimo ciklą: tiekėjų deramas patikrinimas, sutartinės kontrolės priemonės, saugus kūrimas, prieigos valdymas, stebėsena, darbo santykių nutraukimo procesas ir išimčių tvarkymo žingsniai.

Spustelėkite diagramą, kad peržiūrėtumėte visu dydžiu

Turinys

Išorinio kūrimo taikymo sritis ir taisyklės

Trečiųjų šalių rizikos ir tiekėjų deramo patikrinimo reikalavimai

Privalomos sutartinės kontrolės priemonės

Šaltinio kodo valdymo įsipareigojimai

Išimčių ir rizikos tvarkymo procesas

Atitikties stebėsena ir vykdymo užtikrinimas

Sistemos atitiktis

🛡️ Palaikomi standartai ir sistemos

Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.

Sistema Aptariamos sąlygos / Kontrolės
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
2832
EU NIS2
EU DORA
COBIT 2019

Susijusios politikos

Audito ir atitikties stebėsenos politika

Pateikia reikalavimus peržiūrėti išorinio kūrimo veiklas audito ar atitikties peržiūrų metu.

P01 Informacijos saugumo politika

Nustato įmonės lygmens saugumo principus, taikomus tiek vidiniame, tiek trečiųjų šalių kūrimo kontekste.

P05 Pakeitimų valdymo politika

Užtikrina, kad visi su diegimu susiję pakeitimai iš išorinių kodų bazių būtų peržiūrėti ir patvirtinti prieš įgyvendinimą.

Duomenų klasifikavimo ir ženklinimo politika

Nustato, kaip jautrūs duomenys identifikuojami prieš juos atskleidžiant kūrimo tiekėjams ar saugykloms.

Kriptografinių kontrolės priemonių politika

Nurodo, kaip raktai, paslaptys ir jautrūs autentifikavimo duomenys turi būti tvarkomi kūrimo ir pristatymo metu.

Saugaus kūrimo politika

Apibrėžia bazinius reikalavimus vidinėms ir išorinėms programinės įrangos kūrimo praktikoms.

Reagavimo į incidentus politika

Reglamentuoja, kaip duomenų saugumo pažeidimai ar saugumo problemos, susijusios su išoriniu kūrimu, eskaluojamos, tiriamos ir sprendžiamos.

Apie Clarysec politikas - Išorinio kūrimo politika

Veiksminga saugumo valdysena reikalauja daugiau nei tik žodžių; ji reikalauja aiškumo, atskaitomybės ir struktūros, kuri plečiasi kartu su jūsų organizacija. Bendriniai šablonai dažnai nepasiteisina, sukurdami dviprasmybes dėl ilgų pastraipų ir neapibrėžtų vaidmenų. Ši politika sukurta kaip jūsų saugumo programos operacinis pagrindas. Mes priskiriame atsakomybes konkretiems vaidmenims, būdingiems šiuolaikinei įmonei, įskaitant vyriausiąjį informacijos saugumo pareigūną (CISO), IT ir informacijos saugumo komandas ir atitinkamus komitetus, užtikrindami aiškią atskaitomybę. Kiekvienas reikalavimas yra unikaliai sunumeruota nuostata (pvz., 5.1.1, 5.1.2). Ši atominė struktūra leidžia politiką lengvai įgyvendinti, audituoti pagal konkrečias kontrolės priemones ir saugiai pritaikyti nepaveikiant dokumento vientisumo, paverčiant ją iš statinio dokumento į dinamišką, įgyvendinamą sistemą.

Centralizuotas trečiųjų šalių registras

Reikalauja, kad visi išorinio kūrimo projektai būtų registruojami ir sekami auditui, priežiūrai ir atitikčiai.

Apibrėžta vaidmenimis pagrįsta atskaitomybė

Nurodo aiškias atsakomybes vadovybei, vyriausiajam informacijos saugumo pareigūnui (CISO), pirkimams ir saugumo komandoms kiekviename įsitraukime.

Integruota stebėsena ir įrankiai

Nustato privalomą saugumo priemonių integraciją su tiekėjų kodu, su automatizuotais atitikties vartais ir aktyviu įspėjimų eskalavimu.

Dažniausiai užduodami klausimai

Sukurta lyderiams, lyderių

Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.

Parengė ekspertas, turintis šias kvalifikacijas:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Aprėptis ir temos

🏢 Tiksliniai skyriai

IT Saugumas Atitiktis Pirkimai Tiekėjų valdymas

🏷️ Teminė aprėptis

Išorinis kūrimas Saugus kūrimo gyvavimo ciklas (SDLC) Tiekėjų valdymas Tinklo paslaugų saugumas Politikų valdymas
€59

Vienkartinis pirkimas

Momentinis atsisiuntimas
Visą gyvenimą trunkantys atnaujinimai
Outsourced Development Policy

Produkto informacija

Tipas: policy
Kategorija: Enterprise
Standartai: 7