policy Enterprise

Polityka rejestrowania i monitorowania

Zapewnij solidne rejestrowanie zdarzeń bezpieczeństwa i monitorowanie w czasie rzeczywistym we wszystkich systemach dzięki tej kompleksowej polityce rejestrowania i monitorowania.

Przegląd

Polityka rejestrowania i monitorowania definiuje kompleksowe wymagania dotyczące pozyskiwania, ochrony i analizowania rejestrów zdarzeń ze wszystkich systemów krytycznych infrastruktury IT, wspierając wykrywanie i eskalację incydentów, zgodność oraz gotowość do audytu.

Kompleksowe pokrycie rejestrowaniem

Wymaga rejestrowania dla wszystkich systemów krytycznych, aplikacji i zdarzeń, wspierając dochodzenie, audyt i zgodność oraz potrzeby regulacyjne.

Scentralizowana integracja SIEM

Wymaga agregacji i korelacji rejestrów zdarzeń w chronionym SIEM, umożliwiając szybkie wykrywanie i eskalację anomalii bezpieczeństwa.

Gotowość do zgodności regulacyjnej

Bezpośrednio zgodna z wymaganiami ISO/IEC 27001, GDPR, NIS2, DORA oraz COBIT 2019 w zakresie monitorowania i ścieżki audytu.

Ścisła retencja i ochrona

Określa bezpieczną retencję, systemy kopii zapasowych oraz środki kontroli zapobiegające manipulacji rejestrami zdarzeń i zapewniające integralność danych.

Czytaj pełny przegląd
Polityka rejestrowania i monitorowania (P22) ustanawia solidne i egzekwowalne ramy dla pozyskiwania i analizowania zdarzeń systemowych oraz zdarzeń bezpieczeństwa w całym środowisku IT organizacji. Głównym celem tej polityki jest wsparcie skutecznego wykrywania anomalii, szybkiego reagowania na zagrożenia, dochodzenia kryminalistycznego, gotowości do audytu oraz ścisłej zgodności prawnej. Aby osiągnąć te cele, polityka ustanawia jasne wymagania dotyczące generowania, retencji i ochrony rejestrów zdarzeń, z naciskiem na dokładną korelację zdarzeń dzięki ogólnosystemowej synchronizacji czasu. Zakres polityki jest szeroki. Obejmuje wszystkie typy infrastruktury: infrastrukturę lokalną, chmurę obliczeniową (IaaS, PaaS, SaaS), środowiska hybrydowe, a także systemy operacyjne, bazy danych, aplikacje, urządzenia sieciowe oraz wyspecjalizowane systemy bezpieczeństwa, takie jak SIEM i zapory sieciowe. Polityka dotyczy szerokiego grona interesariuszy, w tym użytkowników systemowych i administracyjnych, operacji IT, zespołów SOC, programistów, właścicieli aplikacji oraz dostawców usług stron trzecich. Każda z tych grup ma określone obowiązki, takie jak zapewnienie pozyskiwania rejestrów zdarzeń, weryfikacja integralności rejestrów zdarzeń, integracja rejestrów zdarzeń z centralnymi systemami monitorowania oraz wsparcie audytów i funkcji zgodności. Cele są jasno zdefiniowane i obejmują pełny cykl życia danych zdarzeń. Wszystkie systemy krytyczne muszą generować i przechowywać rejestry zdarzeń, które opisują dostęp użytkowników, działania uprzywilejowane, zmiany konfiguracji, awarie, wykrycia złośliwego oprogramowania oraz zdarzenia sieciowe, zapewniając spełnienie zobowiązań dotyczących zgodności oraz wymogów umownych. Rejestry zdarzeń muszą być chronione przed nieuprawnioną manipulacją lub usunięciem, z obowiązkowym stosowaniem szyfrowanych kanałów do przekazywania rejestrów zdarzeń. Wymagana jest scentralizowana agregacja i korelacja poprzez bezpieczny SIEM, umożliwiająca wspólne monitorowanie, eskalację opartą na regułach oraz reagowanie na incydenty w trybie zbliżonym do czasu rzeczywistego. Polityka wprowadza również ścisłe wymagania dotyczące synchronizacji zegarów z użyciem NTP, co umożliwia dokładną korelację między systemami i wiarygodną analizę kryminalistyczną. Wymagania dotyczące zarządzania wskazują na potrzebę ustanowienia standardu rejestrowania i monitorowania, który definiuje typy zdarzeń, aktywa krytyczne, okresy retencji oraz formaty rejestrów zdarzeń, zapewniając spójne stosowanie w całej organizacji. W przypadku, gdy systemy nie są w stanie spełnić wymagań rejestrowania z powodu ograniczeń technicznych, należy złożyć formalny wniosek o odstępstwo od rejestrowania (LER), poddać go formalnej ocenie oraz okresowo przeglądać, aby utrzymać ryzyko na akceptowalnym poziomie. Zgodność jest obowiązkowa dla całego personelu i weryfikowana poprzez regularne audyty, z surowymi konsekwencjami, w tym usunięciem ze środowiska produkcyjnego, eskalacją do zasobów ludzkich (HR) lub działaniami prawnymi, w przypadku celowych naruszeń polityki. Na koniec polityka jest ściśle zgodna z aktualnymi normami międzynarodowymi i ramami regulacyjnymi, w tym ISO/IEC 27001:2022 i 27002:2022, NIST SP 800-53 Rev.5, GDPR, NIS2, DORA oraz COBIT 2019. To dopasowanie zapewnia nie tylko zgodność, ale również odporność operacyjną dzięki kompleksowemu monitorowaniu zdarzeń, wykrywaniu, ochronie oraz praktykom ciągłego doskonalenia.

Diagram polityki

Diagram polityki rejestrowania i monitorowania ilustrujący generowanie rejestrów zdarzeń, agregację do SIEM, synchronizację zegarów, procesy alertowania, retencję oraz kroki procesu zarządzania wyjątkami.

Kliknij diagram, aby wyświetlić w pełnym rozmiarze

Zawartość

Zakres i zasady współpracy

Typy zdarzeń i wymagania dotyczące rejestrowania

Role i odpowiedzialności

Scentralizowany SIEM i alertowanie

Przechowywanie logów i ochrona

Proces zarządzania wyjątkami

Zgodność z frameworkiem

🛡️ Obsługiwane standardy i frameworki

Ten produkt jest zgodny z następującymi frameworkami zgodności, ze szczegółowym mapowaniem klauzul i kontroli.

Framework Objęte klauzule / Kontrole
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 32
EU NIS2
EU DORA
COBIT 2019

Powiązane polityki

Polityka bezpieczeństwa informacji

Ustanawia podstawowe zobowiązanie do ochrony systemów i danych, w ramach którego rejestrowanie i monitorowanie działają jako kluczowe kontrole detekcyjne i mechanizmy wsparcia reagowania.

Polityka kontroli dostępu

Zapewnia, że dostęp uprzywilejowany, logowania użytkowników oraz zdarzenia autoryzacji są rejestrowane w rejestrach zdarzeń i monitorowane pod kątem nadużyć lub zachowań anomalitycznych.

Polityka zarządzania zmianami

Wymaga rejestrowania zmian systemowych, wdrażania poprawek oraz aktualizacji ustawień konfiguracyjnych, które mogą wprowadzać ryzyko lub nieuprawnione modyfikacje.

Polityka bezpieczeństwa sieci

Wymaga rejestrowania na poziomie sieci (np. rejestry zdarzeń zapory sieciowej, alerty IDS/IPS, aktywność VPN) oraz integracji z SIEM w celu zapewnienia widoczności anomalii ruchu i obrony granic.

Polityka synchronizacji czasu

Wymusza spójność zegarów w systemach, co jest niezbędne dla wiarygodnego rejestrowania i korelacji zdarzeń bezpieczeństwa w wielu środowiskach.

Polityka reagowania na incydenty (P30)

Opiera się na danych z rejestrów zdarzeń i mechanizmach alertowania, aby identyfikować, badać i reagować na incydenty bezpieczeństwa, a także zachowywać dowody kryminalistyczne na potrzeby przeglądu poincydentalnego.

O politykach Clarysec - Polityka rejestrowania i monitorowania

Skuteczne zarządzanie bezpieczeństwem wymaga czegoś więcej niż samych deklaracji; wymaga jasności, rozliczalności i struktury, która skaluje się wraz z organizacją. Ogólne szablony często zawodzą, tworząc niejednoznaczność poprzez długie akapity i nieokreślone role. Ta polityka została zaprojektowana jako operacyjny fundament programu bezpieczeństwa. Przypisujemy obowiązki do konkretnych ról spotykanych w nowoczesnym przedsiębiorstwie, w tym dyrektora ds. bezpieczeństwa informacji (CISO), zespołów IT i bezpieczeństwa informacji oraz odpowiednich komitetów, zapewniając jednoznaczną rozliczalność. Każde wymaganie jest unikalnie ponumerowaną klauzulą (np. 5.1.1, 5.1.2). Taka atomowa struktura ułatwia wdrożenie polityki, audytowanie względem konkretnych środków kontrolnych oraz bezpieczne dostosowanie bez naruszania integralności dokumentu, przekształcając ją ze statycznego dokumentu w dynamiczne, wykonalne ramy.

Zdefiniowane obowiązki interesariuszy

Przypisuje jasne obowiązki dla dyrektora ds. bezpieczeństwa informacji (CISO), zespołów SOC, administratorów IT, programistów oraz zewnętrznych dostawców, wraz z mapowanymi ścieżkami eskalacji dla anomalii i luk zgodności.

Przepływ pracy obsługi wyjątków

Formalny proces LER umożliwia bezpieczne odstępstwa od rejestrowania, analizę ryzyka oraz obowiązkowe okresowe przeglądy w celu zarządzania nieuniknionymi lukami.

Wymuszenie synchronizacji czasu

Wymaga synchronizacji zegarów NTP we wszystkich systemach dla dokładnej korelacji rejestrów zdarzeń, z alertowaniem o awariach w celu ochrony integralności kryminalistycznej.

Często zadawane pytania

Stworzone dla liderów, przez liderów

Niniejsza polityka została opracowana przez lidera ds. bezpieczeństwa z ponad 25-letnim doświadczeniem w zakresie wdrażania i audytowania systemów ISMS w globalnych organizacjach. Została zaprojektowana nie tylko jako dokument, lecz jako obronne ramy, które wytrzymują kontrolę audytora.

Opracowane przez eksperta posiadającego:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Zasięg i tematy

🏢 Docelowe działy

IT Bezpieczeństwo Zgodność Audyt i zgodność

🏷️ Zakres tematyczny

Operacje bezpieczeństwa Monitorowanie i rejestrowanie Zarządzanie zgodnością
€49

Jednorazowy zakup

Natychmiastowe pobieranie
Dożywotnie aktualizacje
Logging and Monitoring Policy

Szczegóły produktu

Typ: policy
Kategoria: Enterprise
Standardy: 7