1. Introduzione e scopo
1.1 Rheonics si impegna a proteggere il proprio patrimonio informativo, inclusi dati proprietari, informazioni sui clienti, proprietà intellettuale e infrastruttura IT, da accessi, usi, divulgazioni, alterazioni, interruzioni o distruzioni non autorizzati.
1.2 La presente politica stabilisce il quadro per il mantenimento di un ambiente sicuro per Rheonics'operazioni digitali, allineate con:
- Regolamenti: FADP svizzera, GDPR (ove applicabile), leggi statali/federali degli Stati Uniti e altre leggi nazionali applicabili ove Rheonics opera.
- Standard: principi Zero Trust, benchmark CIS, linee guida NIST (ad esempio, SP 800-88, SP 800-171 ove applicabile) e linee guida OWASP.
1.3 Obiettivi:
- Salvaguardare la riservatezza, l'integrità e la disponibilità (CIA) dei dati e dei sistemi.
- Ridurre al minimo i rischi di incidenti di sicurezza informatica e garantire la continuità aziendale.
- Promuovere una cultura della sicurezza tra tutto il personale.
- Garantire il rispetto degli obblighi legali, normativi e contrattuali.
2. Scopo
Vale per tutti Rheonics dipendenti, appaltatori, consulenti, stagisti, volontari e terze parti ("Utenti") che accedono Rheonics sistemi, dati o strutture. Copre:
2.1 Risorse
- Hardware
- Software (inclusi SaaS/IaaS/PaaS)
- Dati (elettronici e fisici)
- Reti
- Strutture fisiche
2.2 Attività
- Lavoro in loco
- Lavoro a distanza
- Utilizzo di dispositivi di proprietà aziendale
- Utilizzo di dispositivi personali (BYOD)
- Attività di sviluppo
- Interazioni con fornitori terzi
3. Ruoli e responsabilità
Ruolo | Compiti chiave |
---|---|
Management | Promuovere la politica; allocare le risorse; garantire la conformità complessiva e la gestione del rischio. |
Team IT/Sicurezza | Implementare/gestire i controlli; guidare la risposta agli incidenti; condurre audit e valutazioni. |
Tutti gli utenti | Rispettare la policy; utilizzare password complesse + MFA; segnalare tempestivamente gli incidenti; completare la formazione. |
4. Dichiarazioni di politica
4.1 Data Security
- Classificazione e gestione: I dati devono essere classificati e gestiti in base alla sensibilità (vedere Appendice A). I requisiti aumentano con l'aumentare della sensibilità.
- crittografia: I dati riservati e riservati devono essere crittografati sia a riposo che in transito utilizzando algoritmi robusti e conformi agli standard del settore.
- Disposizione: È obbligatorio utilizzare metodi sicuri: cancellazione conforme allo standard NIST SP 800-88 per i supporti elettronici; distruzione a taglio incrociato (P-4 o superiore) per i documenti fisici contenenti dati riservati o riservati. È obbligatorio rispettare i piani di conservazione dei dati.
4.2 Controllo degli accessi
- Privilegio minimo e RBAC: L'accesso viene concesso in base alla necessità della funzione lavorativa (privilegi minimi) utilizzando il controllo degli accessi basato sui ruoli (RBAC).
- Autenticazione: Sono richiesti ID utente univoci. Password complesse (vedere Appendice B) e autenticazione a più fattori (MFA) sono obbligatorie per i servizi cloud, l'accesso remoto, gli account amministrativi e i sistemi che gestiscono dati riservati/limitati.
- Recensioni: I diritti di accesso vengono rivisti trimestralmente dai responsabili/responsabili del sistema; revocati immediatamente in caso di cessazione del rapporto o cambio di ruolo. È richiesta una procedura di approvazione formale per le concessioni/modifiche dell'accesso.
4.3 Politica di utilizzo accettabile (AUP)
- Scopo commerciale: Rheonics Le risorse sono destinate principalmente all'uso aziendale. Un uso personale occasionale limitato è consentito a condizione che non interferisca con le attività lavorative, non consumi risorse eccessive, non comporti costi o non violi politiche/leggi.
- Attività vietate: Inclusi, ma non limitati a: attività illegali, molestie, accesso/distribuzione di materiale offensivo, violazione del copyright, modifica non autorizzata del sistema, elusione dei controlli di sicurezza, installazione di software non autorizzato, introduzione di malware, condivisione/esfiltrazione non autorizzata di dati, uso personale eccessivo.
- Vigilanza sugli utenti: Gli utenti devono prestare attenzione alla posta elettronica (phishing), alla navigazione sul Web (siti dannosi) e alla gestione di allegati/link.
4.4 Sicurezza di rete
- Perimetro e segmentazione: Firewall e IDS/IPS mantenuti. La segmentazione della rete isola i sistemi critici (ad esempio, ricerca e sviluppo, produzione) e gli archivi dati.
- Wi-Fi: Protezione WPA3-Enterprise (o almeno WPA2-Enterprise) per le reti interne. Il Wi-Fi per gli ospiti deve essere logicamente separato e non deve fornire accesso alle risorse interne.
- Accesso remoto: Solo tramite VPN approvata dall'azienda con MFA. Lo split tunneling potrebbe essere limitato.
- Fiducia zero: È in corso l'implementazione dei principi dell'architettura Zero Trust (ad esempio microsegmentazione, verifica continua, controlli dello stato dei dispositivi) e l'obiettivo è completarli entro il primo trimestre del 1 per le reti critiche.
4.5 Sicurezza degli endpoint di proprietà aziendale
- Marchio: Tutti gli endpoint di proprietà aziendale (desktop, laptop, dispositivi mobili) devono disporre di un software Endpoint Detection & Response (EDR) gestito dall'azienda o di un software antivirus approvato, in esecuzione e aggiornato.
- Patch: I sistemi operativi e le applicazioni devono essere mantenuti aggiornati tramite il processo di gestione delle patch aziendale. Le patch critiche vengono applicate entro tempi definiti [Rheonics per definire le tempistiche, ad esempio 72 ore per i sistemi operativi critici].
- crittografia: La crittografia dell'intero disco (ad esempio BitLocker, FileVault) è obbligatoria su laptop e dispositivi portatili.
4.6 Porta il tuo dispositivo (BYOD)
- Approvazione e standard: Utilizzo di dispositivi personali (BYOD) per accedere a servizi non pubblici Rheonics i dati richiedono un'approvazione esplicita e il rispetto degli standard minimi (vedere Appendice D).
- Requisiti di sicurezza: Include la registrazione MDM, le versioni del sistema operativo supportate, il software di sicurezza, la crittografia, i codici di accesso, la funzionalità di cancellazione remota e la segregazione/containerizzazione dei dati.
- Disclaimer: Rheonics si riserva il diritto di gestire/cancellare i dati aziendali dai dispositivi BYOD; Rheonics non è responsabile della perdita di dati personali durante le azioni di sicurezza.
4.7 Sicurezza e gestione del software
- Software autorizzato: È possibile installare solo software con licenza approvata dal reparto IT. Agli utenti è vietato installare applicazioni non autorizzate.
- Gestione delle patch: Si applica a tutti i software (sistema operativo, applicazioni, firmware) su tutti i sistemi (server, endpoint, dispositivi di rete).
- Gestione delle vulnerabilità: Viene effettuata una scansione periodica delle vulnerabilità. Le vulnerabilità critiche devono essere risolte entro tempi definiti [Rheonics da definire]. Test di penetrazione eseguiti periodicamente sui sistemi critici.
- Sviluppo sicuro: (Se applicabile) I team di sviluppo devono seguire pratiche di codifica sicura (ad esempio OWASP Top 10), condurre revisioni del codice e utilizzare strumenti di test di sicurezza (SAST/DAST).
- Analisi della composizione software (SCA): I componenti open source devono essere inventariati e analizzati per individuare eventuali vulnerabilità. L'utilizzo di software/componenti a fine vita (EOL) è vietato, a meno che non sia esplicitamente accettato il rischio da parte della direzione/sicurezza IT.
4.8 Sicurezza fisica
- Controllo di accesso: Accesso a Rheonics Strutture, sale server e laboratori di ricerca e sviluppo sono limitati tramite controlli fisici (badge, chiavi, dati biometrici). I registri degli accessi sono mantenuti per le aree sensibili.
- Gestione visitatori: I visitatori devono registrarsi, ricevere un documento d'identità temporaneo ed essere accompagnati nelle aree non pubbliche.
- Sicurezza della postazione di lavoro: Gli utenti devono bloccare le postazioni di lavoro quando non sono presidiate (Windows+L / Ctrl+Cmd+Q).
- Scrivania/schermo puliti: Le informazioni sensibili (documenti fisici, schermi) devono essere protette dalla consultazione non autorizzata, soprattutto nelle aree aperte o quando si lasciano le scrivanie incustodite. Sono utilizzati contenitori sicuri per lo smaltimento.
4.9 Sicurezza cloud
- Servizi approvati: Utilizzo di servizi cloud (SaaS, IaaS, PaaS) per Rheonics i dati devono essere approvati da IT/Sicurezza.
- Configurazione e monitoraggiooring: I servizi devono essere configurati in modo sicuro, allineandosi ai benchmark CIS ove applicabile (AWS/GCP/Azure). Devono essere applicate policy di accesso condizionale (ad esempio, geolocalizzazione, conformità dei dispositivi). La registrazione delle attività delle API e degli utenti deve essere abilitata e monitorata.
- Protezione dati: Garantire che i fornitori di cloud soddisfino Rheonicsrequisiti di sicurezza dei dati, crittografia, backup e residenza tramite contratti e valutazioni.
4.10 Gestione di terze parti/fornitori
- Valutazione del rischio: Valutazioni di sicurezza condotte prima di coinvolgere i fornitori che accedono, elaborano e archiviano Rheonics dati o connettersi alle reti. Il livello di rischio determina la profondità della valutazione.
- Requisiti contrattuali: I contratti devono includere clausole relative alla riservatezza, alla protezione dei dati (inclusi i DPA in caso di elaborazione di dati personali ai sensi del GDPR/FADP), ai controlli di sicurezza, alla notifica degli incidenti e ai diritti di audit.
- Monitoraggio in corsooring: Revisione periodica delle misure di sicurezza dei fornitori critici.
4.11 Risposta agli incidenti
- Reporting: Gli incidenti sospetti devono essere segnalati immediatamente (obiettivo entro 1 ora dalla scoperta) tramite () o (canale dei team aziendali interni 24 ore su 7, XNUMX giorni su XNUMX).
- Piano di risposta: Rheonics mantiene un Piano di Risposta agli Incidenti (IRP). Vedere l'Appendice C per il flusso di base.
- Incidenti critici: (ad esempio, ransomware, violazione dei dati confermata) Attivare azioni di escalation e contenimento (obiettivo entro 4 ore). La notifica legale/esecutiva segue le tempistiche dettate dalle normative (ad esempio, notifica di violazione GDPR/FADP entro 72 ore, ove applicabile).
- Cooperazione: Tutti gli utenti sono tenuti a collaborare pienamente alle indagini di risposta agli incidenti.
5. Applicazione
Le violazioni saranno affrontate in base alla gravità e all'intento, nel rispetto delle leggi locali sul lavoro.
Violazione | Esempio | Conseguenza (esempi) |
---|---|---|
Minore | Deviazione accidentale della politica; formazione non critica persa | Avvertimento scritto; riqualificazione obbligatoria |
Maggiore | Credenziali condivise; ripetute violazioni minori; installazione di software P2P non autorizzato | Sospensione; azione disciplinare formale |
Critico/intenzionale | Violazione intenzionale dei dati; attività dannosa; sabotaggio | Risoluzione; potenziale azione legale |
6. Manutenzione della politica
- Cadenza di revisione: Revisionato almeno una volta all'anno dal responsabile della politica (responsabile IT) e dalle parti interessate.
- Trigger di revisione: Revisioni ad hoc innescate da: gravi incidenti di sicurezza, cambiamenti normativi significativi (ad esempio, nuove leggi sulla privacy dei dati), importanti cambiamenti tecnologici/infrastrutturali (ad esempio, grande migrazione al cloud), risultati di audit.
- Aggiornamenti: Modifiche approvate comunicate a tutti gli utenti.
7. appendici
7.1 Appendice A: Classificazione dei dati
Classificazione | Esempio | Requisiti di gestione |
---|---|---|
Limitato | PII del cliente, codice sorgente di ricerca e sviluppo, chiavi crittografiche | • Crittografia (a riposo/in transito) • Registri di accesso rigorosi • Bisogno di sapere + approvazione esplicita • Revisione annuale degli accessi |
Confidenziale | Dati dei dipendenti, dati finanziari, strategie interne | • MFA consigliato/richiesto • Basi necessarie alla conoscenza • Condivisione interna limitata |
Interno | Appunti delle riunioni, politiche interne, comunicazioni generali | • Nessuna condivisione esterna senza approvazione. • Utilizzare i sistemi aziendali |
Pubblico | Materiali di marketing, contenuti pubblici del sito web | • Nessuna restrizione sulla gestione/condivisione |
7.2 Appendice B: Requisiti della password
- Lunghezza minima:
- Account utente: 12 caratteri
- Account di amministrazione/servizio: 16 caratteri
- Complessità
- Almeno 3 su 4: maiuscole, minuscole, numeri, simboli (~!@#$%^&*()-_=+[]{}|;:'”,.<>/?). Non può contenere nomi utente o parole comuni del dizionario.
- Rotazione
- Massimo 90 giorni (a meno che non si utilizzino metodi di autenticazione continua approvati).
- Storia
- Le 5 password precedenti non possono essere riutilizzate.
- Memoria su disco:
- Non deve essere scritto in modo non protetto. Utilizzare un gestore di password approvato dall'azienda (ad esempio, Bitwarden, 1Password) peroring Password complesse e uniche. Vietata la condivisione delle password. Vietato bypassare l'autenticazione a più fattori (MFA).
7.3 Appendice C: Flusso di risposta agli incidenti
- Rilevamento e analisi: Identificare potenziali incidenti.
- Reporting: Segnalare IMMEDIATAMENTE (entro l'obiettivo di 1 ora) all'IT/Sicurezza tramite i canali definiti.
- Triage e valutazione: Il reparto IT/Sicurezza valuta la gravità e l'impatto.
- Contenimento: Isolare i sistemi/account interessati (entro 4 ore, obiettivo per gli incidenti critici).
- Eradicazione: Rimuovere la minaccia/vulnerabilità.
- Recupero: Ripristinare sistemi/dati in modo sicuro.
- Revisione post-incidente: Lezioni apprese, miglioramento dei processi.
- Notifica: Notifiche legali/normative/ai clienti eseguite secondo necessità in base alla valutazione (ad esempio, entro 72 ore per violazioni dei dati personali GDPR/FADP).
7.4. Appendice D: Standard minimi BYOD
- Approvazione: Obbligatorio prima di accedere ai dati non pubblici.
- Requisiti del dispositivo:
- Versioni del sistema operativo: Deve eseguire le versioni attualmente supportate dal fornitore (ad esempio, Windows 11+, macOS 14+, iOS 16+, Android 13+)
- Sicurezza: Blocco schermo/biometria abilitati; crittografia del dispositivo abilitata; potrebbe essere necessario un software di sicurezza approvato (AV/anti-malware); dispositivo non sottoposto a jailbreak/root.
- MDM: Iscrizione a RheonicsLa soluzione Mobile Device Management (MDM) è obbligatoria.
- Cancellazione remota: La funzionalità deve essere abilitata per i dati/profili aziendali.
- Segregazione dei dati: I dati aziendali sono accessibili/memorizzati tramite applicazioni approvate all'interno di un profilo o contenitore gestito (ad esempio, Microsoft Intune MAM, Android Work Profile). Nessuna copia dei dati aziendali su app/archiviazione personali.
- Network NetPoulSafe: Connettiti tramite Wi-Fi sicuro; evita le reti Wi-Fi pubbliche non affidabili quando lavori.
8. Contatto e riconoscimento
- Domande/dubbi sulla sicurezza: Contatto () o al team IT/sicurezza tramite canali interni.
- Segnala incidenti: Utilizzare metodi urgenti: () e (canale Team aziendali interni 24 ore su 7, XNUMX giorni su XNUMX).
- Riconoscimento: Tutti gli utenti sono tenuti a leggere, comprendere e confermare la ricezione della presente informativa elettronicamente tramite (Portale HR, Sistema di Formazione) al momento dell'inserimento e in seguito ad aggiornamenti significativi. La mancata conferma non pregiudica l'applicabilità della presente informativa.