policy Enterprise

Politika zunanjega izvajanja razvoja

Zagotovite varen in skladen zunanji razvoj z robustnimi kontrolami, upravljanjem dobaviteljev in praksami življenjskega cikla razvoja sistemov za zaščito programske opreme vaše organizacije.

Pregled

Politika zunanjega izvajanja razvoja opredeljuje obvezne kontrole varnosti, upravljanja in skladnosti za vključevanje ponudnikov storitev tretjih oseb za razvoj programske opreme, s čimer zagotavlja varno programiranje, ustrezen nadzor dobaviteljev in obravnavo tveganja pri zunanjem izvajanju razvoja v celotni organizaciji.

Varnost dobaviteljev od začetka do konca

Zahteva skrbni pregled dobaviteljev, oceno tveganja in varno programiranje za vse ponudnike storitev tretjih oseb za razvoj.

Pogodbena skladnost

Zahteva pravno zavezujoče določbe o varnosti, lastništvu intelektualne lastnine in pravici do revizije v vsakem razvojnem pogodbenem dogovoru.

Celovit nadzor dostopa

Opredeljuje strog dostop, spremljanje in postopek izstopa za zunanje razvijalce za zaščito izvorne kode in sistemov.

Usklajeno z glavnimi standardi

Podpira skladnost z ISO/IEC 27001, NIST, GDPR, NIS2, DORA in COBIT 2019 za razvoj s strani tretjih oseb.

Preberi celoten pregled
Politika zunanjega izvajanja razvoja (P28) vzpostavlja celovit okvir za varno upravljanje projektov razvoja programske opreme ali sistemov, ki jih izvajajo zunanji dobavitelji, pogodbeni izvajalci ali agencije. Njen glavni namen je vgraditi varnostne kontrole in mehanizme upravljanja skozi celoten življenjski cikel razvoja, od načrtovanja in pogajanj o pogodbi do dostave, spremljanja in dejavnosti po zaključku sodelovanja. Z zahtevo po jasno opredeljenem naboru varnostnih obveznosti – od skrbnega pregleda dobaviteljev in ocen tveganja do uveljavljenih standardov kodiranja in pogodbenih zahtev – politika varuje zaupnost, celovitost, razpoložljivost vse programske opreme, razvite za organizacijo. Obseg politike se razteza na vsako pobudo podjetja, ki vključuje razvoj s strani tretjih oseb, vključno s spletnimi in mobilnimi aplikacijami, vdelanimi sistemi, vmesniki za aplikacijsko programiranje, internimi in komercialnimi platformami ter delovnimi tokovi avtomatizacije. Posebej ureja tudi vsako zunanjo entiteto, ki potrebuje dostop do izvorne kode organizacije, testnih okolij ali CI/CD cevovodov. Zahteve veljajo ne glede na to, kje ali kako dobavitelj deluje, s čimer se zagotovi, da geografske ali pogodbene razlike ne ustvarjajo varnostnih vrzeli. Cilji politike temeljijo na zmanjševanju izpostavljenosti grožnjam dobavne verige, pravni neskladnosti (npr. z GDPR ali DORA), kraji intelektualne lastnine in praksam nevarnega kodiranja, ki bi lahko uvedle ranljivosti ali regulativno tveganje. Za dosego tega dodeli izrecne odgovornosti izvršnemu vodstvu, vodji informacijske varnosti (CISO), nabavi ter pravu in skladnosti, lastnikom projektov in produktov, ekipi za informacijsko varnost ter zunanjim dobaviteljem. Osrednji element pristopa je register razvoja s strani tretjih oseb, ki predstavlja enotni vir resnice za vsa sodelovanja z dobavitelji, ugotovitve skrbnega pregleda dobaviteljev, dnevnike izjem in statuse pogodb. Zahteve upravljanja vključujejo skrbni pregled dobaviteljev, oceno tveganja in nabor minimalnih pogodbenih kontrol, kot so upoštevanje okvirov varnega programiranja, varnostno testiranje, specifikacije lastništva intelektualne lastnine, izvedba pogodbe o nerazkrivanju informacij in določila o pravici do revizije. Izvorna koda se upravlja izključno prek platform pod nadzorom podjetja, pri čemer zaščita vej, medsebojni strokovni pregled in strogi protokoli postopka izstopa preprečujejo uhajanje kode ali nepooblaščeno ponovno uporabo. Ves dostop tretjih oseb se dodeljuje v okviru upravljanja z načelom najmanjših privilegijev in časovno omejenim dostopom, spremlja se prek revizijskih dnevnikov in se hitro prekliče ob zaključku sodelovanja. Kadar je izvedljivo, je zahtevana integracija repozitorijev dobaviteljev v varnostna orodja podjetja za analizo kode, uveljavljanje politik CI/CD in upravljanje odstopanj. Zahtevki za izjeme se obravnavajo prek formalnega procesa obravnave tveganja in odobritve, ki ga vodi vodja informacijske varnosti (CISO), vključno z dokumentiranjem utemeljitve, ukrepov za ublažitev in časovnic sanacije. Ekipa za informacijsko varnost izvaja stalno spremljanje in presoje skladnosti, pri čemer lahko kršitve povzročijo takojšen preklic dostopa, začasno ustavitev projekta, pravne ukrepe ali disciplinske ukrepe, kot je ustrezno. Politika se pregleda najmanj letno ali po spremembah regulativnega okolja, ugotovitvah odziva na incidente ali izhodih notranje revizije. Vse spremembe so pod nadzorom različic, komunicirane in navedene v postopkovni dokumentaciji. S temi mehanizmi in tesno preslikavo na vodilne mednarodne standarde in pravne zahteve Politika zunanjega izvajanja razvoja zagotavlja, da dostava programske opreme s strani tretjih oseb ostane varna in skladna ter ščiti organizacijo pred razvijajočimi se tveganji zunanjega izvajanja razvoja.

Diagram pravilnika

Diagram Politike zunanjega izvajanja razvoja, ki prikazuje življenjski cikel: skrbni pregled dobaviteljev, pogodbene kontrole, varen razvoj, upravljanje dostopa, spremljanje, postopek izstopa in korake obravnave izjem.

Kliknite diagram za ogled v polni velikosti

Vsebina

Obseg in pravila za zunanji razvoj

Zahteve glede tveganja tretjih oseb in skrbnega pregleda dobaviteljev

Obvezne pogodbene kontrole

Obveznosti upravljanja izvorne kode

Postopek izjem in obravnave tveganja

Spremljanje skladnosti in uveljavljanje

Skladnost z okvirom

🛡️ Podprti standardi in okviri

Ta izdelek je usklajen z naslednjimi okviri skladnosti s podrobnimi preslikanji klavzul in kontrol.

Okvir Pokrite klavzule / Kontrole
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
2832
EU NIS2
EU DORA
COBIT 2019

Sorodne politike

Politika spremljanja presoje in skladnosti

Zagotavlja zahteve za pregled dejavnosti zunanjega razvoja med presojami ali pregledi skladnosti.

P01 Politika informacijske varnosti

Vzpostavlja načela informacijske varnosti na ravni podjetja, ki veljajo v kontekstih notranjega razvoja in razvoja s strani tretjih oseb.

P05 Politika upravljanja sprememb

Zagotavlja, da so vse spremembe, povezane z uvajanjem iz zunanjih kodnih baz, pregledane in odobrene pred implementacijo.

Politika razvrščanja in označevanja podatkov

Določa, kako se občutljivi podatki identificirajo, preden so izpostavljeni razvojnim dobaviteljem ali repozitorijem.

Politika kriptografskih kontrol

Usmerja, kako je treba med razvojem in dostavo ravnati s ključi, skrivnostmi in občutljivimi avtentikacijskimi poverilnicami.

Politika varnega razvoja

Opredeljuje osnovne zahteve za prakse razvoja programske opreme v notranjih in zunanjih kontekstih.

Politika odzivanja na incidente (P30)

Ureja, kako se kršitve ali varnostna vprašanja, povezana z zunanjim razvojem, eskalirajo, preiskujejo in razrešujejo.

O pravilnikih Clarysec - Politika zunanjega izvajanja razvoja

Učinkovito upravljanje varnosti zahteva več kot le besede; zahteva jasnost, odgovornost in strukturo, ki se širi skupaj z vašo organizacijo. Generične predloge pogosto odpovejo, saj ustvarjajo nejasnosti z dolgimi odstavki in neopredeljenimi vlogami. Ta politika je zasnovana kot operativna hrbtenica vašega varnostnega programa. Odgovornosti dodelimo specifičnim vlogam, ki jih najdemo v sodobnem podjetju, vključno z vodjo informacijske varnosti (CISO), ekipami IT in informacijske varnosti ter ustreznimi odbori, s čimer zagotovimo jasno odgovornost. Vsaka zahteva je enolično oštevilčena klavzula (npr. 5.1.1, 5.1.2). Ta atomska struktura omogoča enostavno implementacijo politike, presojo glede na specifične kontrole in varno prilagajanje brez vpliva na celovitost dokumenta, s čimer se politika iz statičnega dokumenta preoblikuje v dinamičen, izvedljiv okvir.

Centraliziran register tretjih oseb

Zahteva, da se vsi projekti zunanjega razvoja beležijo in spremljajo za presojo, nadzor in skladnost.

Opredeljena odgovornost na podlagi vlog

Določa jasne odgovornosti za vodstvo, vodjo informacijske varnosti (CISO), nabavo in varnostne ekipe pri vsakem sodelovanju.

Integrirano spremljanje in orodja

Zahteva integracijo varnostnih orodij z dobaviteljsko kodo, z avtomatiziranimi vrati skladnosti in aktivno eskalacijo samodejnih opozoril.

Pogosto zastavljena vprašanja

Zasnovano za vodje, s strani vodij

Ta pravilnik je pripravil varnostni vodja z več kot 25 leti izkušenj pri uvajanju in presojanju ISMS ogrodij za globalna podjetja. Zasnovan ni le kot dokument, temveč kot zagovorno ogrodje, ki prestane presojo revizorjev.

Pripravil strokovnjak z naslednjimi kvalifikacijami:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Pokritost in teme

🏢 Ciljni oddelki

IT varnost skladnost nabava Upravljanje dobaviteljev

🏷️ Tematska pokritost

zunanji razvoj življenjski cikel varnega razvoja Upravljanje dobaviteljev varnost omrežnih storitev Upravljanje življenjskega cikla politik
€59

Enkratni nakup

Takojšnji prenos
Vseživljenjske posodobitve
Outsourced Development Policy

Podrobnosti o izdelku

Vrsta: policy
Kategorija: Enterprise
Standardi: 7