Definē un nodrošina pieļaujamu uzņēmuma aktīvu izmantošanu IT resursiem, aizsargājot datus un nodrošinot drošu, atbildīgu lietotāju uzvedību visās organizācijas sistēmās.
Šī pieļaujamās izmantošanas politika definē noteikumus pareizai uzņēmuma IT resursu izmantošanai, aptverot lietotāju uzvedību, aizliegtās darbības, tehnisko piespiedu izpildi, ziņošanu un atbilstību saskaņā ar vadošajiem drošības standartiem.
Aptver visus lietotāju tipus un ierīces, lai mazinātu uzņēmuma IT aktīvu nepareizu izmantošanu, nolaidību un ļaunprātīgu izmantošanu.
Apvieno tehnoloģiskos kontrolpasākumus ar skaidriem lietotāju pienākumiem, lai samazinātu uz uzvedību balstītus drošības riskus.
Nosaka obligātu politikas iepazīšanās apliecinājumu un regulāras apmācības, lai nostiprinātu drošu, ētisku sistēmu izmantošanu.
Atbilst ISO/IEC 27001, GDPR, NIS2 un citu prasībām, nodrošinot audita gatavību.
Noklikšķiniet uz diagrammas, lai skatītu pilnā izmērā
Darbības joma un iesaistes noteikumi
Lietotāju uzvedība un piekļuves noteikumi
Aizliegto darbību saraksts
personīgo ierīču izmantošana (BYOD) un attālinātas izmantošanas prasības
Reaģēšana uz incidentiem un incidentu ziņošana
Politikas izņēmumu un disciplinārie procesi
Šis produkts ir saskaņots ar šādiem atbilstības ietvariem ar detalizētu klauzulu un kontroles kartēšanu.
| Ietvars | Aplūkotās klauzulas / Kontroles |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5(1)(f)Article 32Recital 39
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Nosaka pamatprasības lietotāju uzvedībai un augstākās vadības apņemšanos attiecībā uz pieļaujamu izmantošanu.
Definē atļaujas un piekļuves tiesības, kas saistītas ar lietotājiem, sistēmām un datu piekļuvi, tieši nodrošinot pieļaujamās izmantošanas robežas.
Aptver ar uzvedību saistītus riskus un atbalsta uzraudzību un riska apstrādes darbības, kas saistītas ar lietotāju izraisītiem draudiem.
Nodrošina, ka pieļaujamās izmantošanas nosacījumi tiek apliecināti uzņemšanas brīdī un piekļuve tiek atsaukta aiziešanas brīdī.
Paplašina pieļaujamās izmantošanas nosacījumus attālinātā darba un hibrīdvides apstākļos.
Efektīvai drošības pārvaldībai ir nepieciešams vairāk nekā tikai teksts; tā prasa skaidrību, pārskatatbildību un struktūru, kas mērogojas līdz ar organizāciju. Vispārīgas veidnes bieži neizdodas, radot neskaidrības ar gariem rindkopu blokiem un nedefinētām lomām. Šī politika ir izstrādāta kā jūsu drošības programmas operacionālais pamats. Mēs piešķiram atbildības konkrētām lomām, kas sastopamas mūsdienīgā uzņēmumā, tostarp galvenajam informācijas drošības vadītājam (CISO), IT drošībai un attiecīgajām komitejām, nodrošinot skaidru pārskatatbildību. Katra prasība ir unikāli numurēta klauzula (piem., 5.1.1, 5.1.2). Šī atomārā struktūra padara politiku viegli ieviešamu, auditējamu pret konkrētiem kontroles pasākumiem un droši pielāgojamu, neietekmējot dokumenta integritāti, pārvēršot to no statiska dokumenta par dinamisku, izpildāmu ietvaru.
Piešķir izpildi, eskalāciju un atbilstības pārskatīšanu atšķirīgām komandām: vadībai, IT, personāla nodaļai, juridiskajam dienestam un gala lietotājiem.
Definē detalizētus izņēmumu apstrādes soļus ar apstiprināšanu, kontroles pasākumiem, auditu un periodisku pārskatīšanu drošai nestandarta izmantošanai.
Nodrošina reāllaika politikas pārkāpumu atklāšanu, audita žurnālu veidošanu un incidentu uzsākšanu ātrai ierobežošanai un pierādījumu iegūšanai.
Šo politiku ir izstrādājis drošības līderis ar vairāk nekā 25 gadu pieredzi ISMS ietvaru ieviešanā un auditēšanā globālos uzņēmumos. Tā ir paredzēta ne tikai kā dokuments, bet kā aizstāvams ietvars, kas iztur auditoru pārbaudi.