1. Bevezetés és cél
1.1 Rheonics elkötelezett amellett, hogy megvédje információs eszközeit, beleértve a védett adatokat, az ügyféladatokat, a szellemi tulajdont és az informatikai infrastruktúrát, a jogosulatlan hozzáférés, használat, nyilvánosságra hozatal, megváltoztatás, megszakítás vagy megsemmisítés ellen.
1.2 Ez a politika megteremti a keretet a biztonságos környezet fenntartásához Rheonicsdigitális műveletek, összhangban:
- Szabályok: svájci FADP, GDPR (ahol alkalmazható), egyesült államokbeli állami/szövetségi törvények és egyéb vonatkozó nemzeti törvények, ahol Rheonics működik.
- Szabványok: Zero Trust elvek, CIS-benchmarkok, NIST-irányelvek (pl. SP 800-88, SP 800-171, ahol alkalmazható) és OWASP-irányelvek.
1.3 Célok:
- Biztosítsa az adatok és rendszerek titkosságát, integritását és rendelkezésre állását (CIA).
- Minimalizálja a kiberbiztonsági incidensek kockázatát és biztosítsa az üzletmenet folytonosságát.
- Támogatja a biztonságtudatos kultúrát az összes személyzet körében.
- Biztosítani kell a jogi, szabályozási és szerződéses kötelezettségek betartását.
2. terület
Mindenre vonatkozik Rheonics alkalmazottak, vállalkozók, tanácsadók, gyakornokok, önkéntesek és harmadik felek („Felhasználók”) hozzáférése Rheonics rendszerek, adatok vagy létesítmények. Borítók:
2.1 Eszközök
- hardver
- Szoftver (beleértve a SaaS/IaaS/PaaS-t)
- Adatok (elektronikus és fizikai)
- Hálózatok
- Fizikai létesítmények
2.2 Tevékenységek
- Helyszíni munka
- Távoli munka
- Céges tulajdonú eszközök használata
- Személyes eszközök használata (BYOD)
- Fejlesztési tevékenységek
- Harmadik fél szállítói interakciói
3. Szerepkörök és felelősségek
Szerep | Kulcskötelezettségek |
---|---|
Menedzsment | bajnoki politika; források elosztása; biztosítja az általános megfelelést és a kockázatkezelést. |
IT/biztonsági csapat | Vezérlések végrehajtása/kezelése; vezető eseményreakció; auditokat és értékeléseket végezni. |
Minden felhasználó | Tartsa be a szabályzatot; használj erős jelszavakat + MFA; azonnal jelentse az eseményeket; teljes képzést. |
4. Szabályzatok
4.1 Adatbiztonság
- Osztályozás és kezelés: Az adatokat az érzékenység szerint kell osztályozni és kezelni (lásd A melléklet). A követelmények az érzékenységgel nőnek.
- Titkosítás: A korlátozott és bizalmas adatokat nyugalmi állapotban és továbbítás közben erős, iparági szabványos algoritmusok segítségével titkosítani kell.
- Ártalmatlanítás: Biztonságos módszereket kell alkalmazni: NIST SP 800-88 kompatibilis törlés elektronikus adathordozókhoz; keresztirányú aprítás (P-4 vagy magasabb) bizalmas vagy korlátozott adatokat tartalmazó fizikai dokumentumokhoz. Az adatmegőrzési ütemterveket be kell tartani.
4.2 Belépés-ellenőrzés
- Legkisebb privilégium és RBAC: A hozzáférés megadása a feladatfunkció szükségessége (legkisebb jogosultság) alapján történik a szerepkör alapú hozzáférés-vezérlés (RBAC) használatával.
- Hitelesítés: Egyedi felhasználói azonosítók szükségesek. Az erős jelszavak (lásd a B. függeléket) és az MFA kötelező a felhőszolgáltatásokhoz, a távoli hozzáféréshez, a rendszergazdai fiókokhoz és a bizalmas/korlátozott adatokat kezelő rendszerekhez.
- Vélemények: A hozzáférési jogokat negyedévente felülvizsgálják a vezetők/rendszertulajdonosok; megszűnése vagy szerepváltoztatás után azonnal visszavonják. Formális jóváhagyási folyamat szükséges a hozzáférési engedélyekhez/módosításokhoz.
4.3 Elfogadható felhasználási szabályzat (AUP)
- Üzleti cél: Rheonics az erőforrások elsősorban üzleti felhasználásra szolgálnak. Korlátozott véletlenszerű személyes használat megengedett, ha nem zavarja a feladatokat, nem fogyaszt túlzott erőforrásokat, nem jár költségekkel, vagy nem sérti az irányelveket/törvényeket.
- Tiltott tevékenységek: Ideértve, de nem kizárólagosan: illegális tevékenységek, zaklatás, sértő anyagok elérése/terjesztése, szerzői jogok megsértése, jogosulatlan rendszermódosítás, biztonsági ellenőrzések megkerülése, jogosulatlan szoftverek telepítése, rosszindulatú programok bevezetése, jogosulatlan adatmegosztás/szivárgás, túlzott személyes használat.
- Felhasználói éberség: A felhasználóknak óvatosan kell eljárniuk az e-mailekkel (adathalászat), a webböngészéssel (rosszindulatú webhelyek), valamint a mellékletek/linkek kezelésével.
4.4 Hálózatbiztonság
- Kerület és szegmentáció: Tűzfalak, IDS/IPS karbantartva. A hálózati szegmentáció elkülöníti a kritikus rendszereket (pl. K+F, termelés) és adattárakat.
- Wi-Fi: Biztonságos WPA3-Enterprise (vagy WPA2-Enterprise minimum) a belső hálózatokhoz. A vendég Wi-Fi-t logikailag el kell különíteni, és nem szabad hozzáférést biztosítani a belső erőforrásokhoz.
- Távoli hozzáférés: Csak a vállalat által jóváhagyott VPN-en keresztül MFA-val. Az osztott alagút korlátozható.
- Nulla bizalom: A Zero Trust architektúra elveinek megvalósítása (pl. mikroszegmentáció, folyamatos ellenőrzés, eszközállapot-ellenőrzés) folyamatban van, és a kritikus hálózatok esetében 1 első negyedévére céloz.
4.5 Vállalati tulajdonú végpontbiztonság
- Védelem: Minden vállalati tulajdonú végponton (asztali számítógépek, laptopok, mobilok) rendelkeznie kell a vállalat által felügyelt végpontészlelés és válaszadás (EDR) vagy jóváhagyott víruskereső szoftverrel, amely futni és frissítve van.
- Foltozás: Az operációs rendszereket és alkalmazásokat a vállalat javításkezelési folyamatán keresztül folyamatosan frissíteni kell. Meghatározott határidőn belül alkalmazott kritikus javítások [Rheonics idővonalak meghatározásához, pl. 72 óra kritikus operációs rendszer esetén].
- Titkosítás: A teljes lemezes titkosítás (pl. BitLocker, FileVault) kötelező laptopokon és hordozható eszközökön.
4.6 Hozd magaddal a saját eszközödet (BYOD)
- Jóváhagyás és szabványok: Személyes eszközök (BYOD) használata a nem nyilvános hozzáféréshez Rheonics az adatok kifejezett jóváhagyását és a minimális szabványok betartását igénylik (lásd a D. függeléket).
- Biztonsági követelmények: Tartalmazza az MDM-regisztrációt, a támogatott operációsrendszer-verziókat, a biztonsági szoftvert, a titkosítást, a jelkódokat, a távoli törlési képességet és az adatok elkülönítését/tárolóba helyezését.
- Jogi nyilatkozat: Rheonics fenntartja a jogot, hogy kezelje/törölje a céges adatokat a BYOD eszközökről; Rheonics nem vállal felelősséget a biztonsági intézkedések során bekövetkező személyes adatok elvesztéséért.
4.7 Szoftverbiztonság és -kezelés
- Engedélyezett szoftver: Csak az IT által jóváhagyott licencelt szoftver telepíthető. A felhasználóknak tilos jogosulatlan alkalmazásokat telepíteni.
- Patch-kezelés: Minden szoftverre (OS, alkalmazások, firmware) vonatkozik minden rendszeren (szerverek, végpontok, hálózati eszközök).
- Sebezhetőség kezelése: Rendszeres sebezhetőségi vizsgálatot végeztek. A kritikus sebezhetőségeket meghatározott időn belül orvosolni kell [Rheonics meghatározni]. A kritikus rendszereken időszakonként végrehajtott penetrációs tesztelés.
- Biztonságos fejlesztés: (Ha alkalmazható) A fejlesztőcsapatoknak biztonságos kódolási gyakorlatot kell követniük (pl. OWASP Top 10), kódellenőrzést kell végezniük, és biztonsági tesztelőeszközöket (SAST/DAST) kell használniuk.
- Szoftverösszetétel-elemzés (SCA): A nyílt forráskódú összetevőket leltárba kell venni, és ellenőrizni kell a sebezhetőségeket. Az élettartam végére (EOL) szóló szoftverek/összetevők használata tilos, kivéve, ha a menedzsment/IT Security kifejezetten elfogadja a kockázatot.
4.8 Fizikai biztonság
- Hozzáférés-szabályozás: Hozzáférés Rheonics létesítmények, szervertermek és K+F laborok, amelyeket fizikai vezérlők (jelvények, kulcsok, biometrikus adatok) korlátoznak. Az érzékeny területekhez vezetett hozzáférési naplók.
- Látogatókezelés: A látogatóknak be kell jelentkezniük, ideiglenes igazolványt kell kiállítaniuk, és a nem nyilvános területeken kísérniük kell őket.
- Munkaállomás biztonság: A felhasználóknak zárolniuk kell a munkaállomásokat, amikor felügyelet nélkül vannak (Windows+L / Ctrl+Cmd+Q).
- Tiszta asztal/képernyő: Az érzékeny információkat (fizikai dokumentumok, képernyők) óvni kell az illetéktelen megtekintéstől, különösen nyílt helyen vagy az asztalok felügyelet nélkül hagyásakor. Biztonságos hulladékgyűjtőket használtak.
4.9 Felhőbiztonság
- Jóváhagyott szolgáltatások: Felhőszolgáltatások (SaaS, IaaS, PaaS) használata ehhez Rheonics az adatokat az IT/Biztonsági részlegnek jóvá kell hagynia.
- Konfiguráció és monitorozásoring: A szolgáltatásokat biztonságosan kell konfigurálni, igazodva a CIS-benchmarkokhoz, ahol alkalmazható (AWS/GCP/Azure). A feltételes hozzáférési szabályzatokat (pl. földrajzi hely, eszközmegfelelőség) érvényesíteni kell. Az API és a felhasználói tevékenység naplózása engedélyezve és figyelve.
- Adat védelem: Győződjön meg arról, hogy a felhőszolgáltatók találkoznak RheonicsAz adatbiztonsági, titkosítási, biztonsági mentési és tartózkodási követelmények szerződések és értékelések révén.
4.10 Harmadik felek/szállítók kezelése
- Kockázatértékelés: Biztonsági felmérések, amelyeket a hozzáférést, feldolgozást és tárolást végző szállítók bevonása előtt végeznek Rheonics adatokat, vagy csatlakozhat hálózatokhoz. A kockázati szint határozza meg az értékelés mélységét.
- Szerződéses követelmények: A szerződéseknek kikötéseket kell tartalmazniuk a titoktartásra, az adatvédelemre (beleértve az adatvédelmi hatóságokat is, ha személyes adatokat dolgoznak fel a GDPR/FADP szerint), a biztonsági ellenőrzéseket, az események bejelentését és az ellenőrzési jogokat.
- Folyamatban lévő Monitoring: A kritikus szállítói biztonsági helyzet időszakos felülvizsgálata.
4.11 Reagálás az eseményekre
- Jelentés: A gyanús incidenseket azonnal jelenteni kell (a felfedezéstől számított 1 órán belül célba kell venni) a következő címen:) vagy (24 órás belső vállalati csapatok csatorna).
- Reagálási terv: Rheonics Incident Response Plant (IRP) tart fenn. Az alapáramlást lásd a C. függelékben.
- Kritikus események: (pl. zsarolóprogram, megerősített adatszivárgás) Eszkalációs és elszigetelési műveletek elindítása (4 órán belüli cél). A jogi/végrehajtási értesítés a szabályozások által meghatározott határidőket követi (pl. GDPR/FADP 72 órás értesítés a jogsértésről, ha van ilyen).
- Együttműködés: Minden Felhasználónak teljes mértékben együtt kell működnie az incidensre adott válaszok kivizsgálásában.
5. Végrehajtás
A jogsértéseket súlyosságuk és szándékosságuk alapján kezeljük, a helyi munkaügyi törvények függvényében.
megsértése | Példa | Következmény (példák) |
---|---|---|
Jelentéktelen | Véletlen eltérés a szabályzattól; hiányzott a nem kritikus képzés | írásos figyelmeztetés; kötelező átképzés |
Fontos | Megosztott hitelesítő adatok; ismételt kisebb jogsértések; jogosulatlan P2P szoftver telepítése | Felfüggesztés; formális fegyelmi eljárás |
Kritikus / szándékos | Szándékos adatszivárgás; rosszindulatú tevékenység; szabotázs | Felmondás; lehetséges jogi lépések |
6. Szabályzat karbantartása
- Cadence áttekintése: A szabályzat tulajdonosa (informatikai részleg vezetője) és az érintettek legalább évente felülvizsgálják.
- Indítók áttekintése: Ad-hoc felülvizsgálatok, amelyeket a következők váltanak ki: Jelentős biztonsági incidensek, jelentős szabályozási változások (pl. új adatvédelmi törvények), jelentős technológiai/infrastruktúra-változások (pl. nagy felhő migráció), ellenőrzési megállapítások.
- Frissítés: A jóváhagyott változtatások minden felhasználóval közölve.
7. Mellékletek
7.1 A. függelék: Adatok osztályozása
Osztályozás | Példa | Kezelési követelmények |
---|---|---|
Korlátozott | Ügyfél személyazonosító adatai, K+F forráskód, titkosítási kulcsok | • Titkosítás (nyugalmi/továbbítási állapotban) • Szigorú hozzáférésű naplók • Szükséges tudnivaló + kifejezett jóváhagyás • Éves hozzáférési felülvizsgálat |
Bizalmas | Munkavállalói nyilvántartások, pénzügyi adatok, belső stratégiák | • MFA ajánlott/kötelező • Szükséges tudás alapja • Korlátozott belső megosztás |
belső | Találkozói feljegyzések, belső szabályzatok, általános kommunikáció | • Nincs külső megosztás jóváhagyás nélkül. • Vállalati rendszerek használata |
nyilvános | Marketing anyagok, weboldal nyilvános tartalmak | • Nincs korlátozás a kezelésre/megosztásra vonatkozóan |
7.2 B. függelék: Jelszókövetelmények
- Minimális hossz:
- Felhasználói fiókok: 12 karakter
- Admin/Szolgáltatás fiókok: 16 karakter
- Bonyolultság
- 3-ből legalább 4: nagybetűk, kisbetűk, számok, szimbólumok (~!@#$%^&*()-_=+[]{}|;:'”,.<>/?). Nem tartalmazhat felhasználónevet vagy gyakori szótári szavakat.
- Forgás
- Legfeljebb 90 nap (kivéve, ha jóváhagyott folyamatos hitelesítési módszereket használnak).
- Történelem
- Az előző 5 jelszót nem lehet újra felhasználni.
- Tárolás:
- Nem szabad biztosíték nélkül leírni. Használja a vállalat által jóváhagyott jelszókezelőt (pl. Bitwarden, 1Password) a storing összetett egyedi jelszavak. A jelszavak megosztása tilos. MFA bypass tilos.
7.3 C. függelék: Az eseményekre adott válaszfolyamat
- Észlelés és elemzés: Azonosítsa a lehetséges eseményeket.
- Jelentés: AZONNAL (1 órán belül) jelentse az IT/Biztonsági részlegnek meghatározott csatornákon keresztül.
- Besorolás és értékelés: Az IT/Security értékeli a súlyosságot és a hatást.
- Elzárás: Az érintett rendszerek/fiókok elkülönítése (kritikus incidensek esetén 4 órán belül).
- Felszámolás: Távolítsa el a fenyegetést/sebezhetőséget.
- felépülés: Rendszerek/adatok biztonságos visszaállítása.
- Incidens utáni áttekintés: Tanulságok, folyamatfejlesztés.
- Bejelentés: Jogi/Szabályozási/Ügyfélértesítések elvégzése az értékelés alapján (pl. GDPR/FADP személyes adatok megsértése esetén 72 órán belül).
7.4. D. függelék: BYOD Minimum szabványok
- jóváhagyás: A nem nyilvános adatokhoz való hozzáférés előtt szükséges.
- Készülékkövetelmények:
- OS verziók: A gyártó által jelenleg támogatott verziókat kell futtatni (pl. Windows 11+, macOS 14+, iOS 16+, Android 13+)
- Biztonság: Képernyőzár/biometrikus adatok engedélyezve; eszköztitkosítás engedélyezve; jóváhagyott biztonsági szoftverre (AV/malware-elhárító) lehet szükség; az eszköz nem jailbreakelt/rootolt.
- MDM: Jelentkezés Rheonics' Mobileszköz-kezelő (MDM) megoldás kötelező.
- Távoli törlés: A képességet engedélyezni kell a vállalati adatokhoz/profilokhoz.
- Adatok elkülönítése: A kezelt profilon vagy tárolón belül jóváhagyott alkalmazásokon keresztül elért/tárolt vállalati adatok (pl. Microsoft Intune MAM, Android Work Profile). Tilos a vállalati adatok másolása személyes alkalmazásokba/tárhelyre.
- Hálózat: Csatlakozás biztonságos Wi-Fi-n keresztül; kerülje a nem megbízható nyilvános Wi-Fi-t a munkahelyén.
8. Kapcsolatfelvétel és nyugtázás
- Biztonsági kérdések/aggályok: Kapcsolatba lépni () vagy az IT/Biztonsági csapattal belső csatornákon keresztül.
- Jelentés az eseményekről: Használjon sürgős módszereket: () és (a napi 24 órában elérhető belső vállalati csapatok csatornája).
- Elismerés: Minden felhasználónak kötelező elolvasnia, megértenie és elektronikus úton (HR Portál, Képzési Rendszer) tudomásul vennie ezt a szabályzatot a csatlakozáskor és a jelentős frissítések után. A tudomásulvétel elmulasztása nem zárja ki a szabályzat alkalmazhatóságát.