policy Enterprise

Politika zahtev za varnost aplikacij

Opredelite robustne zahteve za varnost aplikacij, ki zajemajo varen razvoj, varstvo podatkov in skladnost za vse organizacijske aplikacije.

Pregled

Ta politika določa obvezne varnostne zahteve za vse organizacijske aplikacije ter zagotavlja varno zasnovo, razvoj in delovanje v skladu z globalnimi standardi.

Celovita pokritost

Velja za vse interne, zunanje in SaaS aplikacije v vseh okoljih in ekipah.

Integracija varnosti v življenjski cikel

Uveljavlja kontrole, testiranje in validacijo od načrtovanja do po uvedbi za zmanjševanje ranljivosti.

Upravljanje in skladnost

Usklajeno z globalnimi standardi, kot so ISO 27001, GDPR, NIS2 in DORA, za zagotovilo in pripravljenost na revizijo.

Jasne vloge in odgovornost

Opredeljuje varnostne odgovornosti za razvoj, operacije, produkt in deležnike tretjih oseb.

Preberi celoten pregled
Politika zahtev za varnost aplikacij (P25) zagotavlja celovit organizacijski mandat za vgradnjo robustnih varnostnih kontrol v vsako fazo življenjskega cikla aplikacije. Njen primarni namen je uveljaviti obvezne zahteve za varnost na ravni aplikacij za vso programsko opremo, ki jo organizacija razvije, pridobi, integrira ali uvede. Politika se ne uporablja le za interno razvite rešitve, temveč tudi za SaaS, po meri izdelana orodja in zunanje pridobljena orodja. Ta široka uporabnost zagotavlja, da je vsako tehnološko sredstvo, ki podpira kritične poslovne operacije, dostop strank ali obdelavo reguliranih podatkov, zaščiteno v skladu z načeli varnega razvoja, zakonskimi zahtevami in profilom tveganja organizacije. Z vidika obsega politika pokriva aplikacije v vseh okoljih, vključno z razvojem, testiranjem, stagingom, produkcijskim okoljem in okoljem za obnovitev po nesreči, ne glede na to, ali so gostovane v lastnih prostorih, v zasebnih podatkovnih centrih ali v oblaku. Nabor odgovornih strani je prav tako celovit: od vodje informacijske varnosti (CISO), ki je lastnik politike in jo usklajuje s strategijo organizacije, prek vodij varnosti aplikacij in vodij DevSecOps, odgovornih za opredelitev in validacijo varnostnih kontrol, do razvijalcev, inženirjev, lastnikov produkta, ekip IT operacij ter dobaviteljev tretjih oseb ali dobaviteljev programske opreme. Vsaka skupina mora upoštevati zahteve, s čimer se zagotovi veriga odgovornosti in skladnosti. Ključni cilji politike vključujejo opredelitev osnovnih funkcionalnih in nefunkcionalnih varnostnih zahtev; uveljavljanje varne avtentikacije, avtorizacije in nadzora dostopa; integracijo zaščit, kot so preverjanje vnosa, kodiranje izhoda ter robustno upravljanje napak in sej; ter posebno presojo varnosti API-jev, komponent tretjih oseb in zunanjih integracij. Varstvo podatkov je obravnavano z obveznim šifriranjem, razvrščanjem podatkov in opredeljenimi protokoli hrambe, ob strogi prepovedi nešifriranih poverilnic ali občutljivih podatkov. Politika predpisuje tudi redno varnostno testiranje, vključno s statično in dinamično analizo, pregledom izvorne kode, penetracijskim testiranjem in stalnim spremljanjem skladnosti, za zgodnje odkrivanje in zmanjševanje ranljivosti. Določen je močan okvir upravljanja, ki zahteva dokumentirano varnostno validacijo v fazi načrtovanja ali nabave za vse nove aplikacije, vključitev zahtev v pogodbe in sporazume o ravni storitev (SLAs) ter strukturirano upravljanje izjem na podlagi tveganj. Uporaba varnih tehnologij (vključno s SAST, DAST, IAST in SCA), letno penetracijsko testiranje za aplikacije z visokim tveganjem ter RASP ali WAF, kadar je to utemeljeno s tveganjem, je obvezna. Vse izjeme je treba formalno zahtevati z analizo tveganja, nadomestnimi kontrolami, sanacijskim načrtom in popolno dokumentacijo. Neskladnost ali izogibanje kontrolam lahko povzroči odstranitev aplikacij, začasno ukinitev dostopa ali eskalacijo v človeške vire (HR), pravo in skladnost ali upravljanje dobaviteljev. Politika se pregleda najmanj letno ali kot odziv na varnostne incidente, regulativne spremembe ali večje spremembe v praksah razvoja, vse revizije pa so predmet sistemov za nadzor različic in distribucije ustreznim ekipam. Dokument je nazadnje preslikan na nabor povezanih politik, kot so Politika informacijske varnosti, Politika nadzora dostopa, P05 Politika upravljanja sprememb, politike varstva podatkov, varen razvoj in Politika odzivanja na incidente (P30), s čimer se zagotovi plasten in dosleden pristop k obvladovanju tveganj in skladnosti v podjetju.

Diagram pravilnika

Diagram, ki prikazuje procese varnosti aplikacij, vodene s politiko, od opredelitve zahtev, varne implementacije in testiranja, prek obravnave izjem, validacije uvedbe in stalnega spremljanja skladnosti.

Kliknite diagram za ogled v polni velikosti

Vsebina

Obseg in pravila sodelovanja

Obvezne varnostne funkcije in kontrole

Zahteve za varen API in integracije

Uskladitev avtentikacije in nadzora dostopa

Metodologija testiranja varnosti kode

Postopek izjem in obravnave tveganja

Skladnost z okvirom

🛡️ Podprti standardi in okviri

Ta izdelek je usklajen z naslednjimi okviri skladnosti s podrobnimi preslikanji klavzul in kontrol.

Okvir Pokrite klavzule / Kontrole
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
2532
EU NIS2
EU DORA
911
COBIT 2019
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
2532
EU NIS2
EU DORA
911
COBIT 2019

Sorodne politike

Politika informacijske varnosti

Vzpostavlja temelj za zaščito sistemov in podatkov, v okviru katerega so zahtevane kontrole na ravni aplikacij za preprečevanje nepooblaščenega dostopa, uhajanja podatkov in izkoriščanja.

Politika nadzora dostopa

Opredeljuje standarde upravljanja identitet in sej, ki jih morajo uveljavljati vse aplikacije, vključno z močno avtentikacijo, načelom najmanjših privilegijev in zahtevami za preglede pravic dostopa.

P05 Politika upravljanja sprememb

Ureja promocijo izvorne kode aplikacij in konfiguracij v produkcijsko okolje ter zagotavlja, da so nepooblaščene/nenačrtovane spremembe blokirane.

Politika varstva podatkov in zasebnosti

Zahteva, da aplikacije izvajajo varstvo podatkov in minimizacijo podatkov ter zagotavljajo zakonito ravnanje, šifriranje in hrambo osebnih in občutljivih podatkov v vseh okoljih.

Politika varnega razvoja

Zagotavlja širši okvir za vgradnjo varnosti v življenjske cikle razvoja sistemov, pri čemer ta politika opredeljuje konkretne zahteve in tehnološke nadzorne ukrepe, ki jih je treba implementirati na ravni aplikacij.

Politika odzivanja na incidente (P30)

Zahteva strukturirano obravnavanje incidentov varnosti aplikacij, vključno z ranljivostmi, ugotovljenimi po uvedbi ali med penetracijskim testiranjem, ter opisuje postopke eskalacije, zajezitve in obnovitve.

O pravilnikih Clarysec - Politika zahtev za varnost aplikacij

Učinkovito upravljanje varnosti zahteva več kot le besede; zahteva jasnost, odgovornost in strukturo, ki se prilagaja rasti vaše organizacije. Generične predloge pogosto odpovejo, saj ustvarjajo nejasnosti z dolgimi odstavki in neopredeljenimi vlogami. Ta politika je zasnovana kot operativna hrbtenica vašega varnostnega programa. Odgovornosti dodelimo specifičnim vlogam, ki jih najdemo v sodobnem podjetju, vključno z vodjo informacijske varnosti (CISO), ekipami IT in informacijske varnosti ter ustreznimi odbori, s čimer zagotovimo jasno odgovornost. Vsaka zahteva je enolično oštevilčena klavzula (npr. 5.1.1, 5.1.2). Ta atomska struktura omogoča enostavno implementacijo, presojo glede na specifične kontrole in varno prilagajanje brez vpliva na celovitost dokumenta, s čimer se politika iz statičnega dokumenta spremeni v dinamičen, izvedljiv okvir.

Vgrajeno upravljanje izjem

Formalni delovni tokovi zahtevkov za izjeme z nadomestnimi kontrolami, analizo tveganja in obveznim sledenjem v register tveganj.

Podrobnosti tehnoloških kontrol

Opisuje natančne zahteve za avtentikacijo, preverjanje vnosa, revizijsko beleženje in šifriranje, prilagojene posamezni vrsti aplikacije.

Obvezno testiranje kode in varnosti

Zahteva SAST, DAST, SCA, penetracijske teste in revizijske sledi za vsako kritično ali zunanje izpostavljeno aplikacijo.

Pogosto zastavljena vprašanja

Zasnovano za vodje, s strani vodij

Ta pravilnik je pripravil varnostni vodja z več kot 25 leti izkušenj pri uvajanju in presojanju ISMS ogrodij za globalna podjetja. Zasnovan ni le kot dokument, temveč kot zagovorno ogrodje, ki prestane presojo revizorjev.

Pripravil strokovnjak z naslednjimi kvalifikacijami:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Pokritost in teme

🏢 Ciljni oddelki

IT Varnost Skladnost Razvoj

🏷️ Tematska pokritost

varen razvoj Varnost aplikacij zahteve za varnost aplikacij Upravljanje izjem proces obvladovanja tveganj varnostno testiranje Varstvo podatkov
€49

Enkratni nakup

Takojšnji prenos
Vseživljenjske posodobitve
Application Security Requirements Policy

Podrobnosti o izdelku

Vrsta: policy
Kategorija: Enterprise
Standardi: 14