1. Uvod i svrha
1.1 Rheonics je predan zaštiti svoje informacijske imovine, uključujući vlasničke podatke, informacije o korisnicima, intelektualno vlasništvo i IT infrastrukturu, od neovlaštenog pristupa, korištenja, otkrivanja, izmjene, prekida ili uništenja.
1.2 Ova politika uspostavlja okvir za održavanje sigurnog okruženja za Rheonics' digitalne operacije, usklađene s:
- Propisi: švicarski FADP, GDPR (gdje je primjenjivo), američki državni/savezni zakoni i drugi primjenjivi nacionalni zakoni gdje Rheonics djeluje.
- Standardi: Načela nultog povjerenja, CIS mjerila, NIST smjernice (npr. SP 800-88, SP 800-171 gdje je primjenjivo) i OWASP smjernice.
1.3 Ciljevi:
- Zaštitite povjerljivost, integritet i dostupnost (CIA) podataka i sustava.
- Minimizirajte rizike kibersigurnosnih incidenata i osigurajte kontinuitet poslovanja.
- Njegujte kulturu svjesnu sigurnosti među svim osobljem.
- Osigurajte usklađenost sa zakonskim, regulatornim i ugovornim obvezama.
2. djelokrug
Odnosi se na sve Rheonics zaposlenici, izvođači, konzultanti, pripravnici, volonteri i treće strane („Korisnici”) koji pristupaju Rheonics sustave, podatke ili objekte. Pokriva:
2.1 Sredstva
- Hardver
- Softver (uključujući SaaS/IaaS/PaaS)
- Podaci (elektronički i fizički)
- mreže
- Fizički objekti
2.2 Aktivnosti
- Rad na licu mjesta
- Daljinski rad
- Korištenje uređaja u vlasništvu tvrtke
- Upotreba osobnih uređaja (BYOD)
- Razvojne aktivnosti
- Interakcije dobavljača treće strane
3. Uloge i odgovornosti
| Uloga | Ključne dužnosti |
|---|---|
| Upravljanje | Politika prvaka; dodijeliti resurse; osigurati cjelokupnu usklađenost i upravljanje rizikom. |
| IT/sigurnosni tim | Implementirati/upravljati kontrolama; voditi odgovor na incident; provoditi revizije i procjene. |
| Svi korisnici | Pridržavajte se pravila; koristiti jake lozinke + MFA; odmah prijaviti incidente; kompletna obuka. |
4. Izjave o politici
4.1 Sigurnost podataka
- Klasifikacija i rukovanje: Podaci se moraju klasificirati i njima se mora rukovati prema osjetljivosti (vidi Dodatak A). Zahtjevi rastu s osjetljivošću.
- Šifriranje: Ograničeni i povjerljivi podaci moraju biti šifrirani u mirovanju iu prijenosu pomoću jakih algoritama industrijskih standarda.
- Raspolaganje: Moraju se koristiti sigurne metode: brisanje u skladu s NIST SP 800-88 za elektroničke medije; cross-cut shredding (P-4 ili viši) za fizičke dokumente koji sadrže povjerljive ili ograničene podatke. Moraju se slijediti rasporedi čuvanja podataka.
4.2 Kontrola pristupa
- Najmanja privilegija & RBAC: Pristup se odobrava na temelju potrebe za radnom funkcijom (najmanja privilegija) pomoću kontrole pristupa temeljene na ulogama (RBAC).
- Ovjera: Potrebni su jedinstveni ID-ovi korisnika. Snažne lozinke (pogledajte Dodatak B) i MFA obvezni su za usluge u oblaku, daljinski pristup, administrativne račune i sustave koji rukuju povjerljivim/ograničenim podacima.
- Mišljenje: Prava pristupa kvartalno pregledavaju upravitelji/vlasnici sustava; opozvan odmah nakon prekida ili promjene uloge. Potreban je formalni postupak odobrenja za odobrenja/promjene pristupa.
4.3 Pravila prihvatljivog korištenja (AUP)
- Poslovni prijedlog: Rheonics resursi su prvenstveno za poslovnu upotrebu. Ograničena usputna osobna upotreba dopuštena je ako ne ometa dužnosti, ne troši prekomjerne resurse, stvara troškove ili ne krši pravila/zakone.
- Zabranjene aktivnosti: Uključujući, ali ne ograničavajući se na: ilegalne aktivnosti, uznemiravanje, pristup/distribuciju uvredljivog materijala, kršenje autorskih prava, neovlaštenu modifikaciju sustava, zaobilaženje sigurnosnih kontrola, instaliranje neovlaštenog softvera, uvođenje zlonamjernog softvera, neovlašteno dijeljenje podataka/ekfiltraciju, pretjeranu osobnu upotrebu.
- Oprez korisnika: Korisnici moraju biti oprezni s e-poštom (phishing), web pregledavanjem (zlonamjerne stranice) i rukovanjem privicima/linkovima.
4.4 Sigurnost mreže
- Perimetar i segmentacija: Vatrozidi, IDS/IPS održavani. Segmentacija mreže izolira kritične sustave (npr. istraživanje i razvoj, proizvodnja) i pohranu podataka.
- Wi-Fi: Osigurajte WPA3-Enterprise (ili minimalno WPA2-Enterprise) za interne mreže. Wi-Fi za goste mora biti logički odvojen i ne mora pružati pristup internim resursima.
- Udaljeni pristup: Samo putem VPN-a koji je odobrila tvrtka s MFA-om. Split-tuneliranje može biti ograničeno.
- Nulto povjerenje: Implementacija načela arhitekture nultog povjerenja (npr. mikrosegmentacija, kontinuirana verifikacija, provjere ispravnosti uređaja) je u tijeku, s ciljem završetka do prvog kvartala 1. za kritične mreže.
4.5 Sigurnost krajnje točke u vlasništvu tvrtke
- Zaštita: Sve krajnje točke u vlasništvu tvrtke (stolna računala, prijenosna računala, mobilni uređaji) moraju imati sustav otkrivanja i odgovora krajnjih točaka (EDR) kojim upravlja tvrtka ili odobreni antivirusni softver, pokrenut i ažuriran.
- Krpanje: Operativni sustavi i aplikacije moraju se stalno ažurirati putem procesa upravljanja zakrpama tvrtke. Kritične zakrpe primijenjene unutar definiranih rokova [Rheonics za definiranje vremenskih okvira, npr. 72 sata za kritične OS].
- Šifriranje: Enkripcija cijelog diska (npr. BitLocker, FileVault) obavezna je na prijenosnim računalima i prijenosnim uređajima.
4.6 Ponesite vlastiti uređaj (BYOD)
- Odobrenje i standardi: Upotreba osobnih uređaja (BYOD) za pristup koji nisu javni Rheonics Podaci zahtijevaju izričito odobrenje i poštivanje minimalnih standarda (vidi Dodatak D).
- Sigurnosni zahtjevi: Uključuje MDM prijavu, podržane verzije OS-a, sigurnosni softver, enkripciju, šifre, mogućnost daljinskog brisanja i odvajanje/kontejnerizaciju podataka.
- Disclaimer: Rheonics zadržava pravo upravljanja/brisanja podataka tvrtke s BYOD uređaja; Rheonics nije odgovoran za gubitak osobnih podataka tijekom sigurnosnih akcija.
4.7 Sigurnost i upravljanje softverom
- Ovlašteni softver: Smije se instalirati samo licencirani softver odobren od strane IT-a. Korisnicima je zabranjeno instaliranje neovlaštenih aplikacija.
- Upravljanje zakrpama: Primjenjuje se na sav softver (OS, aplikacije, firmware) na svim sustavima (poslužiteljima, krajnjim točkama, mrežnim uređajima).
- Upravljanje ranjivostima: Provedeno je redovito skeniranje ranjivosti. Kritične ranjivosti moraju se sanirati unutar definiranih rokova [Rheonics definirati]. Testiranje prodora koje se provodi periodično na kritičnim sustavima.
- Siguran razvoj: (Ako je primjenjivo) Razvojni timovi moraju slijediti sigurnosne prakse kodiranja (npr. OWASP Top 10), provoditi pregled koda i koristiti alate za sigurnosno testiranje (SAST/DAST).
- Analiza sastava softvera (SCA): Komponente otvorenog koda moraju biti popisane i skenirane u potrazi za ranjivostima. Upotreba softvera/komponenti na kraju životnog vijeka (EOL) zabranjena je osim ako Uprava/IT Sigurnost izričito ne prihvaća rizik.
4.8 Fizička sigurnost
- Kontrola pristupa: Pristup Rheonics objekti, sobe s poslužiteljima i laboratoriji za istraživanje i razvoj ograničeni putem fizičkih kontrola (bedževi, ključevi, biometrija). Dnevnici pristupa održavaju se za osjetljiva područja.
- Upravljanje posjetiteljima: Posjetitelji se moraju prijaviti, dobiti privremenu identifikacijsku ispravu i biti praćeni na mjestima koja nisu javna.
- Sigurnost radne stanice: Korisnici moraju zaključati radne stanice kada su bez nadzora (Windows+L / Ctrl+Cmd+Q).
- Očisti radnu površinu/zaslon: Osjetljive informacije (fizičke dokumente, zaslone) treba zaštititi od neovlaštenog gledanja, osobito na otvorenim prostorima ili kada se stolovi ostavljaju bez nadzora. Korištene sigurne kante za otpad.
4.9 Sigurnost u oblaku
- Odobrene usluge: Korištenje usluga u oblaku (SaaS, IaaS, PaaS) za Rheonics podatke mora odobriti IT/Sigurnost.
- Konfiguracija i praćenje: Usluge moraju biti sigurno konfigurirane, usklađene s CIS referentnim vrijednostima gdje je primjenjivo (AWS/GCP/Azure). Pravila uvjetnog pristupa (npr. geo-lokacija, usklađenost uređaja) moraju se provoditi. API i bilježenje aktivnosti korisnika omogućeno je i nadzirano.
- Zaštita podataka: Osigurajte susret pružatelja usluga oblaka RheonicsZahtjevi za sigurnost podataka, šifriranje, sigurnosno kopiranje i prebivalište putem ugovora i procjena.
4.10 Upravljanje treće strane / dobavljača
- Procjena rizika: Sigurnosne procjene provedene prije angažiranja dobavljača koji pristupaju, obrađuju, pohranjuju Rheonics prijenos podataka ili povezivanje s mrežama. Razina rizika određuje dubinu procjene.
- Ugovorni zahtjevi: Ugovori moraju sadržavati klauzule koje pokrivaju povjerljivost, zaštitu podataka (uključujući DPA ako se obrađuju osobni podaci prema GDPR/FADP), sigurnosne kontrole, obavijest o incidentima i prava revizije.
- Stalno praćenje: Periodični pregled kritičnog sigurnosnog stanja dobavljača.
4.11 Odgovor na incident
- Izvješćivanje: Sumnjivi incidenti moraju se odmah prijaviti (ciljati unutar 1 sata od otkrivanja) putem () ili (24/7 kanal internih timova tvrtke).
- Plan odgovora: Rheonics održava Plan odgovora na incident (IRP). Pogledajte Dodatak C za osnovni tijek.
- Kritični incidenti: (npr. ransomware, potvrđena povreda podataka) Pokrenuti eskalaciju i radnje obuzdavanja (cilj unutar 4 sata). Pravna/izvršna obavijest slijedi rokove diktirane propisima (npr. GDPR/FADP 72-satna obavijest o kršenju ako je primjenjivo).
- Suradnja: Svi korisnici moraju u potpunosti surađivati u istragama odgovora na incidente.
5. Ovrha
Kršenja će se rješavati na temelju težine i namjere, podložno lokalnom zakonu o zapošljavanju.
| povreda | Primjer | Posljedica (primjeri) |
|---|---|---|
| Maloljetnik | Slučajno odstupanje od politike; propustio nekritičan trening | Pisano upozorenje; obavezna prekvalifikacija |
| Glavni | Zajedničke vjerodajnice; ponovljena manja kršenja; instaliranje neovlaštenog P2P softvera | Suspenzija; formalni disciplinski postupak |
| Kritično/namjerno | Namjerna povreda podataka; zlonamjerna aktivnost; sabotaža | Raskid; potencijalni pravni postupak |
6. Održavanje police
- Pregledaj kadencu: Pregledava se najmanje jednom godišnje od strane vlasnika politike (voditelj IT-a) i dionika.
- Okidači pregleda: Ad-hoc pregledi potaknuti: velikim sigurnosnim incidentima, značajnim regulatornim promjenama (npr. novi zakoni o privatnosti podataka), velikim promjenama tehnologije/infrastrukture (npr. velika migracija u oblak), nalazima revizije.
- Ažuriranja: Odobrene promjene priopćene svim korisnicima.
7. Dodaci
7.1 Dodatak A: Klasifikacija podataka
| Klasifikacija | Primjer | Zahtjevi za rukovanje |
|---|---|---|
| Ograničen | PII korisnika, izvorni kod za istraživanje i razvoj, kripto ključevi | • Enkripcija (u mirovanju/tranzitu) • Dnevnici strogog pristupa • Obavezno znati + izričito odobrenje • Godišnji pregled pristupa |
| Povjerljiv | Evidencija zaposlenika, financijski podaci, interne strategije | • MFA preporučeno/potrebno • Osnova potrebnog znanja • Ograničeno interno dijeljenje |
| interni | Bilješke sa sastanka, interna pravila, opće komunikacije | • Nema vanjskog dijeljenja bez odobrenja. • Koristite sustave tvrtke |
| javnost | Marketinški materijali, javni sadržaj web stranice | • Nema ograničenja u rukovanju/dijeljenju |
7.2 Dodatak B: Zahtjevi za lozinku
- Minimalna duljina:
- Korisnički računi: 12 znakova
- Administratorski/uslužni računi: 16 znakova
- Složenost
- Najmanje 3 od 4: velika, mala slova, brojevi, simboli (~!@#$%^&*()-_=+[]{}|;:'”,.<>/?). Ne može sadržavati korisničko ime ili uobičajene riječi iz rječnika.
- Rotacija
- Najviše 90 dana (osim ako se ne koriste odobrene metode kontinuirane provjere autentičnosti).
- Povijest
- Prethodnih 5 lozinki nije moguće ponovno upotrijebiti.
- Skladištenje:
- Ne smije se zapisivati nezaštićeno. Za pohranu složenih jedinstvenih lozinki koristite upravitelj lozinki odobren od strane tvrtke (npr. Bitwarden, 1Password). Dijeljenje lozinki zabranjeno. Zaobilaženje MFA zabranjeno.
7.3 Dodatak C: Tijek odgovora na incident
- Otkrivanje i analiza: Identificirajte potencijalne incidente.
- Izvješćivanje: Prijavite ODMAH (ciljano unutar 1 sata) IT/Sigurnosti putem definiranih kanala.
- Trijaža i procjena: IT/Sigurnost procjenjuje ozbiljnost i utjecaj.
- Zadržavanje: Izolirajte pogođene sustave/račune (unutar 4 sata cilj za kritične incidente).
- Iskorjenjivanje: Uklonite prijetnju/ranjivost.
- Oporavak: Vratite sustave/podatke na siguran način.
- Pregled nakon incidenta: Naučene lekcije, poboljšanje procesa.
- Obavijest: Pravne/regulatorne/korisničke obavijesti izvršene prema potrebi na temelju procjene (npr. unutar 72 sata za povrede osobnih podataka GDPR/FADP).
7.4. Dodatak D: Minimalni standardi BYOD
- Odobrenje: Obavezno prije pristupa podacima koji nisu javni.
- Zahtjevi uređaja:
- Verzije OS-a: Mora pokretati verzije koje trenutno podržava dobavljač (npr. Windows 11+, macOS 14+, iOS 16+, Android 13+)
-
- Sigurnost: Omogućeno zaključavanje zaslona/biometrija; uključena enkripcija uređaja; može biti potreban odobreni sigurnosni softver (AV/anti-malware); uređaj nije jailbreakiran/rootovan.
-
- MDM: Upis u RheonicsRješenje za upravljanje mobilnim uređajima (MDM) je obavezno.
-
- Daljinsko brisanje: Mogućnost mora biti omogućena za podatke/profil tvrtke.
- Segregacija podataka: Podaci tvrtke kojima se pristupa/pohranjuju putem odobrenih aplikacija unutar upravljanog profila ili spremnika (npr. Microsoft Intune MAM, Android Work Profile). Nema kopiranja podataka tvrtke u osobne aplikacije/pohranu.
- mreža: Povežite se putem sigurnog Wi-Fi-ja; izbjegavajte nepouzdani javni Wi-Fi za rad.
8. Kontakt i potvrda
- Sigurnosna pitanja/zabrinutosti: kontakt () ili IT/sigurnosni tim putem internih kanala.
- Prijavi incidente: Koristite hitne metode: () i (kanal 24/7 Interni timovi tvrtke).
- Priznanje: Svi korisnici moraju pročitati, razumjeti i elektronički potvrditi primitak ove politike putem (HR portala, sustava za obuku) prilikom uključivanja i nakon značajnih ažuriranja. Nepotvrda primitka ne negira primjenjivost politike.
