policy Enterprise

Polityka gromadzenia dowodów i informatyki śledczej

Zapewnij gotowość do informatyki śledczej i integralność dowodów dzięki kompleksowym procesom postępowania z dowodami cyfrowymi, wspierającym bezpieczne dochodzenia i zgodność.

Przegląd

Polityka gromadzenia dowodów i informatyki śledczej (P31) zapewnia szczegółowe, obejmujące całą organizację ramy zarządzania dowodami cyfrowymi podczas incydentów bezpieczeństwa, zapewniając gotowość do informatyki śledczej, integralność dowodową, zgodność regulacyjną oraz dochodzenia możliwe do obrony prawnej, zgodnie z wiodącymi międzynarodowymi normami.

Gotowość do informatyki śledczej

Definiuje ustrukturyzowane protokoły szybkiego i bezpiecznego gromadzenia dowodów podczas incydentów bezpieczeństwa.

Integralność dowodowa

Wymaga ścisłego łańcucha dowodowego, bezpiecznego przechowywania oraz kontroli integralności w celu utrzymania dopuszczalności.

Zdefiniowane role i eskalacja

Jasne obowiązki dla Dyrektora ds. bezpieczeństwa informacji (CISO), zespołów informatyki śledczej, IT oraz działu prawnego podczas dochodzeń i eskalacji prawnej/regulacyjnej.

Dostosowanie regulacyjne

Procesy są zgodne z normami takimi jak ISO 27001, NIST SP 800-53, GDPR i DORA.

Czytaj pełny przegląd
Polityka gromadzenia dowodów i informatyki śledczej (P31) ustanawia ustrukturyzowane, możliwe do obrony prawnej ramy zarządzania identyfikacją, gromadzeniem, zabezpieczaniem, analizą oraz utylizacją dowodów cyfrowych w przypadkach rzeczywistych lub podejrzewanych incydentów bezpieczeństwa. Jej głównym celem jest zapewnienie gotowości do informatyki śledczej przy jednoczesnym utrzymaniu integralności i dopuszczalności dowodów na potrzeby dochodzeń wewnętrznych, postępowań prawnych lub zgodności regulacyjnej. Kompleksowy zakres polityki obejmuje cały personel, wykonawców, zewnętrznych dostawców oraz dostawców usług stron trzecich zaangażowanych w administrację systemami lub działania dochodzeniowe i dotyczy punktów końcowych, serwerów, sieci, platform chmurowych oraz każdego incydentu wymagającego postępowania z dowodami, w tym zagrożeń wewnętrznych, nadużyć, incydentów w systemach technologii operacyjnej (OT) oraz naruszeń dotyczących aktywów fizyczno-cyfrowych. Kluczowe cele podkreślają szybkie i bezpieczne pozyskiwanie dowodów, rygorystyczne utrzymanie integralności dowodowej oraz ścisłą dokumentację, w tym łańcuch dowodowy, aby spełnić zarówno obowiązki prawne, jak i obowiązki regulacyjne. Działania informatyki śledczej są ściśle powiązane z analizą po incydencie oraz usprawnieniami środków kontrolnych, integrując się bezpośrednio z nadrzędnym Systemem Zarządzania Bezpieczeństwem Informacji (SZBI). Odpowiedzialności Dyrektora ds. bezpieczeństwa informacji (CISO), analityków informatyki śledczej, administratorów IT, oficerów ds. prawnych i zgodności, zasobów ludzkich (HR) oraz funkcji audytu są określone w celu zapewnienia możliwości obrony prawnej i przejrzystości na każdym etapie incydentu. Polityka wymaga spełnienia szeregu wymagań w zakresie zarządzania, w tym utrzymywania formalnego Programu gotowości do informatyki śledczej. Program ten definiuje kryteria wyzwalaczy gromadzenia dowodów, ścieżki eskalacji, zestawy narzędzi zatwierdzone do zastosowań informatyki śledczej oraz podkreśla standardy dokumentowania i raportowania, które mają kierować wszystkimi działaniami. Wszystkie czynności związane z postępowaniem z dowodami muszą być zgodne z międzynarodowo akceptowanymi standardami informatyki śledczej, takimi jak ISO/IEC 27035 dla obsługi incydentów, NIST SP 800-86 dla planowania informatyki śledczej oraz NIST SP 800-101 Rev.1 dla informatyki śledczej nośników. Polityka wymaga rejestru zestawów narzędzi informatyki śledczej i nakazuje, aby dowody były bezpiecznie pozyskiwane, oznakowane, przechowywane z kontrolami integralności oraz aby wszystkie przemieszczenia były rejestrowane w podpisanym rejestrze łańcucha dowodowego. Wymagania wdrożeniowe polityki określają szczegółowe procedury pozyskiwania dowodów (z użyciem blokad zapisu i zwalidowanych narzędzi), izolacji systemów, gromadzenia rejestrów zdarzeń i metadanych (zapewniając synchronizację czasu dla spójności osi czasu) oraz bezpiecznych, odizolowanych środowisk do analizy informatyki śledczej. Środki ochrony danych wymagają ścisłego dostosowania do GDPR, gdy dowody obejmują dane osobowe, w tym kontroli dostępu, szyfrowania oraz jasnej dokumentacji uzasadnienia gromadzenia. Retencja dowodów jest regulowana wymogami prawnymi lub umownymi, a bezpieczna utylizacja musi być zgodna z Polityką retencji danych (P14). Opisano również postępowanie z ryzykiem i procesy odstępstw, wraz ze szczegółowymi wymaganiami dotyczącymi dokumentowania, składania i zatwierdzania odstępstw, zwłaszcza gdy dowody nie mogą być obsługiwane zgodnie ze standardowymi procedurami. Ciągłe monitorowanie zgodności, okresowe audyty, integracja polityki z Reagowaniem na incydenty (P30), a także egzekwowanie poprzez środki dyscyplinarne lub działania prawne stanowią podstawę skuteczności polityki. Proces przeglądu jest sformalizowany corocznie oraz po incydentach krytycznych. Polityka jest zgodna z międzynarodowymi ramami, w tym ISO/IEC 27001:2022, ISO/IEC 27002:2022, NIST SP 800-53 i 800-101, COBIT 2019, unijnym GDPR, NIS2 oraz DORA.

Diagram polityki

Diagram Polityki gromadzenia dowodów i informatyki śledczej ilustrujący etapy identyfikacji, pozyskania, oznakowania, bezpiecznego przechowywania, łańcucha dowodowego, analizy, retencji i utylizacji.

Kliknij diagram, aby wyświetlić w pełnym rozmiarze

Zawartość

Zakres i zasady gromadzenia dowodów

Wymagania programu gotowości do informatyki śledczej

Łańcuch dowodowy i dokumentacja

Środki kontrolne zestawu narzędzi i środowiska analitycznego

Zgodność regulacyjna oraz zgodność z ochroną danych

Odstępstwa, egzekwowanie i proces przeglądu

Zgodność z frameworkiem

🛡️ Obsługiwane standardy i frameworki

Ten produkt jest zgodny z następującymi frameworkami zgodności, ze szczegółowym mapowaniem klauzul i kontroli.

Framework Objęte klauzule / Kontrole
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
ISO/IEC 27035:2016
Part 1Part 3
NIST SP 800-53 Rev.5
NIST SP 800-101 Rev.1
Mobile-Media Forensics
NIST SP 800-86
Forensic Integration
EU GDPR
Article 5Article 33Article 34
EU NIS2
EU DORA
COBIT 2019

Powiązane polityki

Polityka monitorowania audytu i zgodności

Weryfikuje przestrzeganie protokołów informatyki śledczej i wymagań łańcucha dowodowego poprzez regularne audyty.

Polityka bezpieczeństwa informacji

Ustanawia podstawowy mandat dla dochodzeń, kontroli dowodów oraz zgodności z obowiązującymi przepisami.

Polityka zarządzania zmianami

Zapewnia, że systemy objęte dochodzeniem nie są modyfikowane podczas aktywnych procesów informatyki śledczej.

Polityka retencji danych i utylizacji

Reguluje bezpieczną utylizację oraz harmonogramy retencji dla dowodów i danych związanych ze sprawą.

Polityka kontroli kryptograficznych

Określa wymagania szyfrowania dla przechowywania i transferu danych wrażliwych lub dowodowych.

Polityka rejestrowania i monitorowania

Zapewnia dostępność rejestrów zdarzeń i danych telemetrycznych na potrzeby gromadzenia dowodów i korelacji informatyki śledczej.

Polityka reagowania na incydenty (P30)

Definiuje triage incydentów oraz ścieżki eskalacji, w ramach których uruchamiane są procedury informatyki śledczej.

O politykach Clarysec - Polityka gromadzenia dowodów i informatyki śledczej

Skuteczne zarządzanie bezpieczeństwem wymaga czegoś więcej niż samych zapisów; wymaga jasności, rozliczalności oraz struktury, która skaluje się wraz z organizacją. Ogólne szablony często zawodzą, tworząc niejednoznaczność poprzez długie akapity i niezdefiniowane role. Ta polityka została zaprojektowana jako operacyjny kręgosłup programu bezpieczeństwa. Przypisujemy odpowiedzialności do konkretnych ról spotykanych w nowoczesnym przedsiębiorstwie, w tym Dyrektora ds. bezpieczeństwa informacji (CISO), zespołów IT i bezpieczeństwa informacji oraz właściwych komitetów, zapewniając jednoznaczną rozliczalność. Każde wymaganie jest unikalnie ponumerowaną klauzulą (np. 5.1.1, 5.1.2). Taka atomowa struktura ułatwia wdrożenie polityki, audytowanie względem konkretnych środków kontrolnych oraz bezpieczne dostosowanie bez naruszania integralności dokumentu, przekształcając ją z dokumentu statycznego w dynamiczne, wykonalne ramy.

Rejestr zestawu narzędzi i walidacja

Utrzymuje zwalidowany rejestr zestawów narzędzi informatyki śledczej, wspierając analizę dysków, pamięci, rejestrów zdarzeń i osi czasu na potrzeby dochodzeń możliwych do obrony.

Niezmienne dowody i ścieżki audytu

Wymaga unikalnego oznakowania, weryfikacji integralności oraz dzienników odpornych na manipulacje dla każdego elementu dowodu cyfrowego od pozyskania do archiwizacji.

Przepływ pracy odstępstw i ryzyka

Zapewnia ustrukturyzowane zatwierdzanie, dokumentowanie oraz procedury mitygacji dla odstępstw w postępowaniu z dowodami i scenariuszy ryzyka.

Często zadawane pytania

Stworzone dla liderów, przez liderów

Niniejsza polityka została opracowana przez lidera ds. bezpieczeństwa z ponad 25-letnim doświadczeniem w zakresie wdrażania i audytowania systemów ISMS w globalnych organizacjach. Została zaprojektowana nie tylko jako dokument, lecz jako obronne ramy, które wytrzymują kontrolę audytora.

Opracowane przez eksperta posiadającego:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Zasięg i tematy

🏢 Docelowe działy

Bezpieczeństwo Zgodność Prawo

🏷️ Zakres tematyczny

Zarządzanie incydentami Zarządzanie zgodnością Informatyka śledcza
€49

Jednorazowy zakup

Natychmiastowe pobieranie
Dożywotnie aktualizacje
Evidence Collection and Forensics Policy

Szczegóły produktu

Typ: policy
Kategoria: Enterprise
Standardy: 10