Kompleksowy zestaw 37 polityk cyberbezpieczeństwa zgodnych z ISO 27001:2022 dla zgodności przedsiębiorstwa w pełnym zakresie, gotowości do audytu i zarządzania ryzykiem.
Ten kompleksowy zestaw zawiera 37 polityk klasy enterprise w zakresie bezpieczeństwa informacji, prywatności danych i zarządzania ryzykiem, zgodnych z ISO/IEC 27001:2022, regulacjami globalnymi oraz najlepszymi praktykami branżowymi. Obejmuje przywództwo, IT, prawo, operacje, audyt, dostawców, chmurę obliczeniową, reagowanie na incydenty, ciągłość działania/odtwarzanie po awarii i inne obszary. Zaprojektowany, aby zapewnić zgodność w pełnym zakresie, gotowość do audytu oraz wsparcie dla ciągłego doskonalenia.
Obejmuje każdą klauzulę ISO 27001:2022, regulacje globalne oraz wszystkie krytyczne obszary IT, bezpieczeństwa i działalności biznesowej.
Audytowalne środki kontrolne i zmapowane wymagania dla ISO, NIS2, DORA, GDPR i innych.
Zawiera polityki dla IT, bezpieczeństwa, ryzyka, zgodności, prawa, zasobów ludzkich (HR), operacji oraz zarządzania stronami trzecimi.
Definiuje role, odpowiedzialności, wersjonowanie oraz procesy ciągłego doskonalenia.
Ustrukturyzowana eskalacja, środki dyscyplinarne oraz procesy zarządzania wyjątkami oparte na ryzyku we wszystkich obszarach.
Pełny zakres SZBI: P1–P37
Zabezpieczenia prawne/regulacyjne i prywatność danych
Polityki dotyczące aktywów, chmury obliczeniowej, dostawców i rozwoju
Audyt i ciągłe monitorowanie zgodności (SZBI, GDPR, NIS2, DORA)
Reagowanie na incydenty, kryminalistyka, BCP/DR
Bezpieczeństwo mobilne, zdalne, mediów społecznościowych oraz OT/IoT
Ten produkt jest zgodny z następującymi frameworkami zgodności, ze szczegółowym mapowaniem klauzul i kontroli.
| Framework | Objęte klauzule / Kontrole |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
AC-1AC-2AC-4AC-5AC-6AC-8AC-17AC-19AU-2AU-6AU-8AU-9AU-12BAI03BAI05BAI07CA-2CA-3CA-5CA-7CM-2CM-6CP-1CP-2CP-9CP-10DSS01DSS02DSS04DSS05DSS06IA-1IA-2IA-4IA-5IR-1IR-4IR-5IR-6IR-9MEAO1MEA03MP-5MP-6PL-1PL-2PL-4PL-8PM-1PM-5PM-11PM-13PM-21PM-23PS-4PS-5PS-7PT-2PT-3RA-3RA-5R-1SA-3SA-4SA-9SA-9(5)SA-10SA-11SA-15SC-7SC-12SC-12(3)SC-13SC-17SC-28SC-28(1)SC-32SC-45SI-2SI-3SI-4SI-10SR-3SR-5
|
| EU GDPR |
Article 5Article 6Article 17Article 24Article 25Article 28Article 30Article 32Article 33Article 34Article 39Recital 39Recital 49Recital 78
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Zapewnia dokładne odmierzanie czasu, korelację logów oraz identyfikowalność zdarzeń we wszystkich środowiskach.
Definiuje procesy bezpiecznego SDLC, praktyki kodowania oraz obowiązki przeglądu kodu dla rozwoju oprogramowania i systemów.
Definiuje strukturę zarządzania oraz hierarchię uprawnień przywoływaną w tym dokumencie.
Ustanawia środki kontrolne chroniące informacje wrażliwe poprzez wymaganie bezpiecznego postępowania z dokumentami i stacjami roboczymi.
Wymaga technicznych zabezpieczeń anty-malware oraz utwardzania urządzeń dla punktów końcowych i urządzeń mobilnych.
Opisuje wymagania audytowe, harmonogramy, śledzenie CAPA oraz retencję dowodów dla zgodności wewnętrznej i zewnętrznej.
Ustanawia ogólny program bezpieczeństwa oraz określa odpowiedzialności przywództwa w zakresie zatwierdzania polityk i nadzoru strategicznego.
Egzekwuje zgodność behawioralną oraz dopuszczalne użytkowanie aktywów organizacji.
Operacjonalizuje środki kontrolne związane z dostępem wynikające z tej polityki nadrzędnej.
Zapewnia, że zmiany w strukturach zarządzania, rolach lub odpowiedzialnościach podlegają udokumentowanemu zatwierdzeniu i ocenie ryzyka związanego ze zmianami.
Zapewnia kontekst podejmowania decyzji opartych na ryzyku dla doboru środków kontroli oraz akceptacji ryzyka szczątkowego.
Egzekwuje procesy przypisywania środków kontrolnych oraz cofnięcie uprawnień dostępu podczas zmian w cyklu życia personelu.
Zapewnia, że personel jest świadomy obowiązków bezpieczeństwa i otrzymuje szkolenia niezbędne do ochrony aktywów informacyjnych.
Rozszerza postanowienia Polityki dopuszczalnego użytkowania na środowiska pracy zdalnej i środowiska hybrydowe.
Reguluje zabezpieczenia techniczne dla nadawania dostępu i wycofywania dostępu w ramach zarządzania dostępem użytkowników.
Wspiera śledzenie i bezpieczne postępowanie z urządzeniami i nośnikami oraz łączy klasyfikację aktywów ze środkami kontrolnymi.
Ustanawia obowiązkowe zasady klasyfikacji danych dla aktywów, które determinują etykietowanie, postępowanie z danymi oraz metodę utylizacji.
Definiuje wymagania retencji i bezpiecznej utylizacji zapisów oraz zapewnia zgodność z obowiązkami prawnymi i potrzebami biznesowymi.
Ustanawia wymagania dotyczące systemów kopii zapasowych i odtwarzania po awarii w celu wsparcia odporności operacyjnej oraz integralności danych.
Zapewnia decyzje dotyczące maskowania i pseudonimizacji dla zgodności w zakresie prywatności danych oraz redukcji ryzyka.
Zapewnia podstawowe wymagania ochrony danych i prywatności danych oraz integruje privacy by design w całych operacjach.
Określa wymagania dotyczące szyfrowania, zarządzania kluczami oraz kryptografii dla wszystkich systemów i stanów danych.
Definiuje wymagania dotyczące wdrażania poprawek, SLA działań naprawczych oraz zarządzania podatnościami dla odporności technicznej.
Ustanawia wymagania dotyczące ochrony sieci wewnętrznych i zewnętrznych oraz zapewnienia bezpiecznej komunikacji.
Określa wymagania dotyczące generowania logów, monitorowania oraz scentralizowanego alertowania dla wszystkich systemów objętych SZBI.
Nakłada wymagania techniczne dla bezpieczeństwa warstwy aplikacji, uwierzytelniania oraz bezpiecznej integracji.
Definiuje wymagania bezpieczeństwa informacji dla nawiązywania, zarządzania i utrzymywania bezpiecznych relacji z dostawcami i dostawcami usług stron trzecich.
Ustanawia wymagania dla bezpiecznego, zgodnego i odpowiedzialnego korzystania z usług i platform chmury obliczeniowej.
Nakłada praktyki SDLC, klauzule umowne oraz obowiązki bezpieczeństwa kodu dla rozwoju oprogramowania/systemów przez zewnętrznych dostawców.
Definiuje wymagania dotyczące zarządzania środowiskami testowymi i danymi testowymi w celu zapewnienia bezpieczeństwa, poufności oraz integralności operacyjnej.
Ustanawia strukturę i procesy dla wykrywania incydentów, zgłaszania incydentów, triażu incydentów oraz przeglądu poincydentalnego.
Ustanawia procedury dla gromadzenia dowodów cyfrowych, ich zabezpieczenia oraz łańcucha dowodowego dla prawa/zgodności.
Definiuje zabezpieczenia organizacyjne dla ciągłości, odporności oraz planowania i realizacji odtwarzania po awarii.
Definiuje środki kontrolne dla korzystania z urządzeń mobilnych oraz wykorzystywania prywatnych urządzeń (BYOD) w dostępie do systemów i danych.
Ustanawia wymagania techniczne i wymagania zarządzania dla systemów Internetu Rzeczy (IoT) oraz systemów technologii operacyjnej (OT), aby zapobiegać kompromitacji operacyjnej lub cybernetycznej.
Ustanawia wymagania i ograniczenia dla komunikacji wychodzącej, przekazów publicznych oraz oficjalnych oświadczeń.
Definiuje ramy zgodności prawnej, regulacyjnej i umownej organizacji oraz integrację z operacjami SZBI.
Skuteczne zarządzanie bezpieczeństwem wymaga czegoś więcej niż samych zapisów; wymaga jasności, rozliczalności i struktury, która skaluje się wraz z organizacją. Ogólne szablony często zawodzą, tworząc niejednoznaczność poprzez długie akapity i nieokreślone role. Ta polityka została zaprojektowana jako operacyjny kręgosłup programu bezpieczeństwa. Przypisujemy odpowiedzialności do konkretnych ról występujących w nowoczesnym przedsiębiorstwie, w tym Dyrektora ds. bezpieczeństwa informacji (CISO), zespołów IT i bezpieczeństwa informacji oraz właściwych komitetów, zapewniając jednoznaczną rozliczalność. Każde wymaganie jest unikalnie ponumerowaną klauzulą (np. 5.1.1, 5.1.2). Taka atomowa struktura ułatwia wdrożenie, audytowanie względem konkretnych środków kontrolnych oraz bezpieczne dostosowanie bez naruszania integralności dokumentu, przekształcając go z dokumentu statycznego w dynamiczne, wykonalne ramy.
Niniejsza polityka została opracowana przez lidera ds. bezpieczeństwa z ponad 25-letnim doświadczeniem w zakresie wdrażania i audytowania systemów ISMS w globalnych organizacjach. Została zaprojektowana nie tylko jako dokument, lecz jako obronne ramy, które wytrzymują kontrolę audytora.