Celovit nabor 37 kibernetskovarnostnih politik, usklajenih z ISO 27001:2022, za skladnost podjetja v celotnem obsegu, pripravljenost na revizijo in obvladovanje tveganj.
Ta celovit nabor vsebuje 37 politik informacijske varnosti, zasebnosti podatkov in obvladovanja tveganj na ravni podjetja, usklajenih z ISO/IEC 27001:2022, globalnimi predpisi in najboljšimi industrijskimi praksami, ter pokriva vodstvo, IT, pravo, operacije, presojo, dobavitelje, oblak, odziv na incidente, neprekinjeno poslovanje/obnovitev po nesreči in drugo. Zasnovan je za skladnost v celotnem obsegu, pripravljenost na revizijo in podporo nenehnemu izboljševanju.
Pokriva vsako klavzulo ISO 27001:2022, globalne predpise ter vsa kritična področja IT, varnosti in poslovanja.
Revidirljive kontrole in preslikane zahteve za ISO, NIS2, DORA, GDPR in druge.
Vključuje politike za IT, varnost, tveganja, skladnost, pravo, človeške vire (HR), operacije in upravljanje tretjih oseb.
Opredeljuje vloge, odgovornosti, verzioniranje in procese nenehnega izboljševanja.
Strukturirana eskalacija, disciplinski ukrepi in delovni tokovi izjem na podlagi tveganj na vseh področjih.
Celotna pokritost sistema upravljanja informacijske varnosti (ISMS): P1–P37
Kontrole pravnih/regulatornih zahtev in zasebnosti podatkov
Politike za sredstva, oblak, dobavitelje in razvoj
Presoja in stalno spremljanje skladnosti (ISMS, GDPR, NIS2, DORA)
Odziv na incidente, forenzika, BCP/DR
Varnost mobilnih naprav, oddaljenega dela, družbenih omrežij ter IoT/OT
Ta izdelek je usklajen z naslednjimi okviri skladnosti s podrobnimi preslikanji klavzul in kontrol.
| Okvir | Pokrite klavzule / Kontrole |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
AC-1AC-2AC-4AC-5AC-6AC-8AC-17AC-19AU-2AU-6AU-8AU-9AU-12BAI03BAI05BAI07CA-2CA-3CA-5CA-7CM-2CM-6CP-1CP-2CP-9CP-10DSS01DSS02DSS04DSS05DSS06IA-1IA-2IA-4IA-5IR-1IR-4IR-5IR-6IR-9MEAO1MEA03MP-5MP-6PL-1PL-2PL-4PL-8PM-1PM-5PM-11PM-13PM-21PM-23PS-4PS-5PS-7PT-2PT-3RA-3RA-5R-1SA-3SA-4SA-9SA-9(5)SA-10SA-11SA-15SC-7SC-12SC-12(3)SC-13SC-17SC-28SC-28(1)SC-32SC-45SI-2SI-3SI-4SI-10SR-3SR-5
|
| EU GDPR |
Article 5Article 6Article 17Article 24Article 25Article 28Article 30Article 32Article 33Article 34Article 39Recital 39Recital 49Recital 78
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Zagotavlja natančno merjenje časa, korelacijo dnevnikov in sledljivost dogodkov v vseh okoljih.
Opredeljuje procese varnega SDLC, prakse kodiranja in obveznosti pregleda izvorne kode za razvoj programske opreme in sistemov.
Opredeljuje strukturo upravljanja in hierarhijo pooblastil, na katero se sklicuje ta dokument.
Vzpostavlja kontrole za zaščito občutljivih informacij z zahtevo po varnem ravnanju z dokumenti in delovnimi postajami.
Zahteva tehnične kontrole zaščite pred zlonamerno programsko opremo in utrjevanje za končne točke in mobilne naprave.
Podrobno opisuje zahteve presoje, urnike, sledenje CAPA in hrambo revizijskih dnevnikov za notranjo in zunanjo skladnost.
Vzpostavlja celoten varnostni program in opredeljuje odgovornosti vodstva za potrditev politike in strateški nadzor.
Uveljavlja skladnost vedenja in sprejemljivo uporabo sredstev podjetja.
Operacionalizira kontrole, povezane z dostopom, ki izhajajo iz te krovne politike.
Zagotavlja, da so spremembe struktur upravljanja, vlog ali odgovornosti predmet dokumentirane odobritve in ocene tveganja, povezanega s spremembami.
Zagotavlja kontekst odločanja na podlagi tveganj za izbiro kontrol in sprejem preostalega tveganja.
Uveljavlja dodelitev kontrol in procese preklica dostopa med spremembami v življenjskem ciklu osebja.
Zagotavlja, da je vse osebje seznanjeno z varnostnimi odgovornostmi in prejme usposabljanje, potrebno za zaščito informacijskih sredstev.
Razširja določbe politike sprejemljive uporabe na oddaljena in hibridna okolja dela.
Upravlja tehnološke nadzorne ukrepe za dodeljevanje dostopa in odvzem dostopa v podporo uveljavljanju tehničnih kontrol upravljanja uporabniških računov.
Podpira sledenje in varno ravnanje z napravami in mediji ter povezuje klasifikacijo sredstev s kontrolami.
Vzpostavlja obvezna pravila razvrščanja podatkov za sredstva, ki določajo postopke označevanja, ravnanja in odstranjevanja.
Opredeljuje zahteve hrambe in varnega odstranjevanja za zapise ter zagotavlja skladnost z zakonskimi in poslovnimi potrebami.
Vzpostavlja zahteve za sisteme za varnostno kopiranje in obnovitev po nesreči za podporo operativni odpornosti in celovitosti podatkov.
Zagotavlja odločitve o maskiranju in psevdonimizaciji za skladnost zasebnosti in zmanjšanje tveganja.
Zagotavlja temeljne zahteve varstva podatkov in zasebnosti podatkov ter integrira zasebnost po zasnovi v celotno delovanje.
Opisuje šifriranje, upravljanje ključev in kriptografske zahteve za vsa IT-sredstva podjetja in stanja podatkov.
Opredeljuje zahteve za nameščanje popravkov, sanacijske ukrepe SLA in upravljanje ranljivosti za tehnično odpornost.
Vzpostavlja zahteve za zaščito notranjih in zunanjih omrežij ter zagotavljanje varnih komunikacij.
Določa generiranje dnevnikov, spremljanje in centralizirane zahteve za opozarjanje za vse sisteme v obsegu ISMS.
Zahteva tehnične zahteve za varnost na aplikacijski plasti, avtentikacijo in varno integracijo.
Opredeljuje zahteve informacijske varnosti za vzpostavitev, upravljanje in vzdrževanje varnih odnosov z dobavitelji tretjih oseb in ponudniki storitev tretjih oseb.
Vzpostavlja zahteve za varno, skladno in odgovorno uporabo storitev in platform računalništva v oblaku.
Zahteva prakse SDLC, pogodbene klavzule in obveznosti varnosti kode za ves razvoj programske opreme/sistemov s strani zunanjih dobaviteljev.
Opredeljuje zahteve za upravljanje testnih okolij in testnih podatkov za zagotavljanje varnosti, zaupnosti in operativne celovitosti.
Vzpostavlja strukturo in procese za odkrivanje incidentov, poročanje o incidentih, triažo incidentov in pregled po incidentu.
Vzpostavlja postopke za zbiranje digitalnih dokazov, ohranjanje in pravno/skladnostno verigo skrbništva.
Opredeljuje organizacijske ukrepe za neprekinjenost, odpornost ter načrtovanje in izvedbo obnovitve po nesreči.
Opredeljuje kontrole za uporabo mobilnih in osebnih naprav pri dostopu do sistemov in podatkov podjetja.
Vzpostavlja tehnične in upravljavske zahteve za IoT- in OT-sisteme za preprečevanje operativnega ali kibernetskega kompromisa.
Vzpostavlja zahteve in omejitve za izhodne komunikacije, javna sporočila in uradne izjave.
Opredeljuje pravni, regulativni in pogodbeni okvir skladnosti organizacije ter integracijo z delovanjem ISMS.
Učinkovito upravljanje varnosti zahteva več kot le besede; zahteva jasnost, odgovornost in strukturo, ki se prilagaja vaši organizaciji. Generične predloge pogosto odpovejo, saj ustvarjajo nejasnosti z dolgimi odstavki in neopredeljenimi vlogami. Ta politika je zasnovana kot operativna hrbtenica vašega varnostnega programa. Odgovornosti dodelimo specifičnim vlogam, ki obstajajo v sodobnem podjetju, vključno z vodjo informacijske varnosti (CISO), ekipami IT in informacijske varnosti ter ustreznimi odbori, kar zagotavlja jasno odgovornost. Vsaka zahteva je enolično oštevilčena klavzula (npr. 5.1.1, 5.1.2). Ta atomska struktura omogoča enostavno implementacijo, presojo glede na specifične kontrole in varno prilagajanje brez vpliva na celovitost dokumenta, s čimer politiko spremeni iz statičnega dokumenta v dinamičen, izvedljiv okvir.
Ta pravilnik je pripravil varnostni vodja z več kot 25 leti izkušenj pri uvajanju in presojanju ISMS ogrodij za globalna podjetja. Zasnovan ni le kot dokument, temveč kot zagovorno ogrodje, ki prestane presojo revizorjev.