policy Enterprise

Mākoņpakalpojumu izmantošanas politika

Nodrošiniet drošu, atbilstošu un efektīvu mākoņpakalpojumu izmantošanu ar skaidru pārvaldību, stingriem kontroles pasākumiem un definētām lomām katrai videi.

Pārskats

Mākoņpakalpojumu izmantošanas politika nosaka obligātās prasības visu mākoņpakalpojumu drošai, atbilstošai izmantošanai, definējot lomas, kontroles pasākumus un pārvaldību katrai videi.

Visaptveroša mākoņdrošība

Nosaka uz risku balstītus kontroles pasākumus, datu aizsardzību un nepārtrauktu atbilstību visos mākoņpakalpojumu modeļos un piegādātājos.

Centralizēta pārvaldība

Ietver mākoņpakalpojumu reģistru un skaidru pārskatatbildību par piegādātāja izvēli, dzīves ciklu un izņēmumu pārvaldību.

Stingra piekļuves kontrole

Nodrošina daudzfaktoru autentifikāciju (MFA), lomu balstītu piekļuves kontroli, SSO un minimālo privilēģiju principu visiem administratīvajiem un priviliģētajiem kontiem mākoņpakalpojumu kontos.

Lasīt pilnu pārskatu
Mākoņpakalpojumu izmantošanas politika (P27) nodrošina vienotu, obligātu standartu mākoņskaitļošanas pakalpojumu ieviešanai un pārvaldībai, aptverot Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) un Software-as-a-Service (SaaS) modeļus. Tās mērķis ir nodrošināt, ka visa organizācijas mākoņplatformu izmantošana ir droša, atbilst attiecīgajām normatīvajām prasībām un atbalsta operatīvo efektivitāti un inovācijas, vienlaikus aizsargājot informācijas aktīvu konfidencialitāti, integritāti un pieejamību. Politikas darbības joma ir visaptveroša, attiecināma uz visiem darbiniekiem, līgumslēdzējiem, trešo pušu piegādātājiem un konsultantiem, kas iesaistīti jebkādā mākoņpakalpojumu piešķiršanā, konfigurēšanā, administrēšanā vai izmantošanā. Tā aptver publiskos, privātos, hibrīdos un kopienas mākoņa izvietojumus, ietver visas datu klasifikācijas kategorijas un skaidri attiecas gan uz iekšējām, gan piegādātāja izvietotām vidēm, kā arī uz shadow IT novēršanu un personīgo mākoņpakalpojumu izmantošanu biznesa vajadzībām. Politikas galvenie mērķi ietver: skaidru vadlīniju un bāzlīniju definēšanu mākoņpakalpojumu ieviešanai, operatīvo un regulatīvo risku (piemēram, nepareizu konfigurāciju, datu aizsardzības pārkāpumu un nesankcionētas piekļuves) mazināšanu, kā arī stingru drošības un privātuma kontroles pasākumu noteikšanu, izmantojot līgumsaistības, nepārtrauktu novērtēšanu un audita tiesības visiem mākoņpakalpojumu sniedzējiem. Politika paredz centralizētu mākoņpakalpojumu reģistra uzturēšanu galvenā informācijas drošības vadītāja (CISO) uzraudzībā, kurā tiek uzskaitīti apstiprinātie piegādātāji, pakalpojumu veidi, riska vērtējumi, biznesa īpašnieki un līgumu atribūti, atbalstot stingru piekļuves dzīves cikla pārvaldību un nepārtrauktu atbilstības uzraudzību. Lomas un pienākumi ir precīzi noteikti, piešķirot pārvaldības un uzraudzības funkcijas izpildvadībai, galvenajam informācijas drošības vadītājam (CISO), mākoņdrošības arhitektam, IT operācijām, iepirkumam, juridiskajām lietām un atbilstībai, datu īpašniekiem un gala lietotājiem. Politika nosaka stingrus tehniskos un procesuālos kontroles pasākumus: identitātes un piekļuves pārvaldību (ar obligātu lomu balstītu piekļuves kontroli un daudzfaktoru autentifikāciju (MFA) administratīvajiem kontiem), pamatlīmeņa drošības konfigurācijas, šifrēšanu (izmantojot NIST apstiprinātus standartus), audita žurnālu veidošanas prasības un mākoņpakalpojumu integrāciju ar Security Information and Event Management (SIEM) sistēmām. Līgumos ar mākoņpakalpojumu sniedzējiem jāparedz audita tiesības, pārkāpumu paziņošana, datu atgriešana/dzēšana un atbilstības uzraudzība. Datus drīkst pārsūtīt uz mākoni tikai pēc datu klasifikācijas, un pārrobežu pārsūtīšanai jāatbilst noteiktajām prasībām, piemēram, GDPR. Riska pārvaldība ir centrāla: jebkādas novirzes prasa dokumentētus izņēmumus, detalizētus riska apstrādes plānus, apstiprinājumu no galvenā informācijas drošības vadītāja (CISO) vai mākoņdrošības arhitekta, kā arī daudzlīmeņu pārskatīšanu augsta riska scenārijiem. Pastāvīga pārvaldība tiek nodrošināta ar regulāru nepārtrauktu atbilstības uzraudzību, integrāciju ar reaģēšanu uz incidentiem (eskalējot saskaņā ar Incidentu reaģēšanas politiku (P30)), ikgadējām pārskatīšanām un starpposma atjauninājumiem, ko nosaka incidentu rezultāti, migrācijas vai normatīvo prasību izmaiņas. Politikas noteikumu pārkāpumi, piemēram, nesankcionētu mākoņpakalpojumu kontu izmantošana vai obligāto kontroles pasākumu neievērošana, izraisa seku spektru — no apmācības līdz tiesvedībai vai darba attiecību izbeigšanai. Mākoņpakalpojumu izmantošanas politika ir sasaistīta ar saistītajām politikām par informācijas drošību, izmaiņu pārvaldību, datu klasifikāciju, kriptogrāfiju, žurnālfiksēšanas un uzraudzības politiku, reaģēšanu uz incidentiem un auditu un atbilstību, tādējādi vēl vairāk nostiprinot tās lomu kā autoritatīvu mākoņpārvaldības pamatu.

Politikas diagramma

Mākoņpakalpojumu izmantošanas politikas diagramma, kas ilustrē centralizētu pakalpojumu reģistrāciju, uz risku balstītu piegādātāju uzņemšanu, līgumiskos kontroles pasākumus, tehniskos drošības pasākumus, aktīvu uzraudzību un izņēmumu apstrādes darbplūsmu.

Noklikšķiniet uz diagrammas, lai skatītu pilnā izmērā

Saturs

Darbības joma un iesaistes noteikumi

Piegādātāju pienācīga pārbaude mākoņpakalpojumu sniedzējiem

Piekļuves kontrole un daudzfaktoru autentifikācijas (MFA) prasības

Centralizēts mākoņpakalpojumu reģistrs

Konfigurācijas un datu rezidentūras kontroles pasākumi

Reaģēšanas uz incidentiem integrācija

Atbilstība ietvaram

🛡️ Atbalstītie standarti un ietvari

Šis produkts ir saskaņots ar šādiem atbilstības ietvariem ar detalizētu klauzulu un kontroles kartēšanu.

Ietvars Aplūkotās klauzulas / Kontroles
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 28Article 32Chapter V
EU NIS2
EU DORA
COBIT 2019

Saistītās politikas

Audita un atbilstības uzraudzības politika

Atbalsta audita gatavību un nepārtrauktu apliecinājumu, ka mākoņkontroles pasākumi tiek īstenoti un uzraudzīti.

P01 Informācijas drošības politika

Nosaka vispārējos principus drošai sistēmu un pakalpojumu darbībai, kurus šī politika īsteno mākoņa kontekstā.

P05 Izmaiņu pārvaldības politika

Visām mākoņkonfigurācijas izmaiņām jāievēro izmaiņu kontroles procedūras, kas noteiktas P5.

Datu klasifikācijas un marķēšanas politika

Nosaka, kā dati tiek novērtēti pirms pārsūtīšanas uz mākoni un kā tiek piemēroti kontroles pasākumi, piemēram, šifrēšana un datu rezidentūra.

Kriptogrāfisko kontroles pasākumu politika

Nodrošina standartus šifrēšanai, atslēgu pārvaldībai un kriptogrāfisko algoritmu izmantošanai, kas tieši tiek piemēroti mākoņpakalpojumu konfigurācijās.

Žurnālfiksēšanas un uzraudzības politika

Nosaka prasības žurnālu apkopošanai, žurnālu glabāšanai un analīzei, kas jāīsteno mākoņvidēs.

Incidentu reaģēšanas politika (P30)

Definē eskalācijas, ierobežošanas un trūkumu novēršanas pasākumu procedūras ar mākoņpakalpojumiem saistītiem drošības notikumiem.

Par Clarysec politikām - Mākoņpakalpojumu izmantošanas politika

Efektīvai drošības pārvaldībai ir nepieciešams vairāk nekā tikai formulējumi; tā prasa skaidrību, pārskatatbildību un struktūru, kas mērogojas līdz ar jūsu organizāciju. Vispārīgas veidnes bieži neizdodas, radot neskaidrības ar gariem rindkopu blokiem un nedefinētām lomām. Šī politika ir izstrādāta kā jūsu drošības programmas operatīvais pamats. Mēs piešķiram pienākumus konkrētām lomām, kas sastopamas mūsdienīgā uzņēmumā, tostarp galvenajam informācijas drošības vadītājam (CISO), IT un drošības komandām un attiecīgajām komitejām, nodrošinot skaidru pārskatatbildību. Katra prasība ir unikāli numurēta klauzula (piem., 5.1.1, 5.1.2). Šī atomārā struktūra padara politiku viegli ieviešamu, auditējamu pret konkrētiem kontroles pasākumiem un droši pielāgojamu, neietekmējot dokumenta integritāti, pārveidojot to no statiska dokumenta par dinamisku, īstenojamu ietvaru.

Līgumiskie drošības pasākumi piegādātājiem

Nosaka audita tiesību noteikumus, datu rezidentūru, pārkāpumu paziņošanu un pakalpojumu nepārtrauktību visos mākoņpakalpojumu piegādātāju līgumos.

Pielāgota lomu piešķiršana

Precizē pienākumus galvenajam informācijas drošības vadītājam (CISO), mākoņdrošības arhitektam, juridiskajām lietām un atbilstībai un pakalpojumu īpašniekiem dzīves cikla un atbilstības pārvaldībai.

Automatizēta shadow IT atklāšana

Prasa aktīvu tīkla, DNS un žurnālu uzraudzību, lai identificētu un reaģētu uz nesankcionētu mākoņpakalpojumu izmantošanu.

Biežāk uzdotie jautājumi

Izstrādāts līderiem, līderu veidots

Šo politiku ir izstrādājis drošības līderis ar vairāk nekā 25 gadu pieredzi ISMS ietvaru ieviešanā un auditēšanā globālos uzņēmumos. Tā ir paredzēta ne tikai kā dokuments, bet kā aizstāvams ietvars, kas iztur auditoru pārbaudi.

Izstrādājis eksperts ar šādām kvalifikācijām:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Pārklājums un tēmas

🏢 Mērķa departamenti

IT Drošība Atbilstība pārvaldība

🏷️ Tematiskais pārklājums

Mākoņdrošība Atbilstības pārvaldība Datu aizsardzība Riska pārvaldība Trešo pušu riska pārvaldība
€49

Vienreizējs pirkums

Tūlītēja lejupielāde
Mūža atjauninājumi
Cloud Usage Policy

Produkta informācija

Veids: policy
Kategorija: Enterprise
Standarti: 7