Az Ixenit Kft. információbiztonsági szabályozása
Az Ixenit Kft. adatbiztonsági alapelvek betartásának és az üzletmenet folytonosságának biztosítása érdekében szabályzatokat alakított ki. Ezeket a szabályzatokat az Ixenit Kft. menedzsmentje határozza meg, és vizsgálja felül rendszeresen.
Az alábbi lista a szabályzatoknak a tartalmát rövid kivonatát tartalmazza.
Hozzáférések kezelése
- A hozzáférések szabályozásához központi felhasználói fiókok kerülnek kialakítás a minimum jogosultság elvének figyelembe vételével
- Minden rendszer monitorozva kell legyen és minden jogosulatlan hozzáférést naplózni kell
- A cég saját rendszereihez az alkalmazottak számára távoli hozzáférés automatikusan biztosított
- Távoli hozzáférés ügyfél rendszerekhez, illetve az Ixenit szolgáltatásaihoz szükség szerint biztosított
Eszközök kezelése
- A cég eszközeit leltárban kezeli
- A cég alkalmazottai számára kiadott eszközök dokumentálása kerülnek
- Munkaviszont megszűnésekor a kiadott eszközök visszakerülnek a céghez
- Lecserélt eszközök alkalmanként munkavállalók által megvásárolhatók. Ilyen esetekben ezek az eszközök átadás előtt teljes körűen törlésre kerülnek
Üzletmenet folytonosság
- Az Ixenitben található rendszerek és szolgáltatások helyreállítási idő (RTO) és pont (RPO) szerint csoportokba sorolandók kritikusságuk szerint
- A helyreállítási terveket legalább egyszer, a rendszer üzembeállása előtt le kell próbálni, majd később minden olyan infrastruktúrális változás után, amely érintheti a helyreállítást újra
- Üzletileg kritikus rendszerek nem állíthatók üzembe megfelelő folytonossági terv nélkül
Hálüzati biztonság
- A szervezet hálózata az Ixenit irodájából - mely megfelelő fizikai védelemmel kell legyen ellátva -, vagy megfelelő kriptográfiai védelemmel, illetve hozzáférés kezeléssel ellátott VPN kapcsolattal érhető el
- Ügyfelek rendszereihez, vagy ügyfelek adatait tartalmazó szolgáltatásokhoz a hozzáférést a minimumra kell korlátozni
Titkosítás és kulcs kezelésCryptography and Encryption
- Az érzékeny adatokat minden esetben megfelelő titkosítással kell ellátni
- A kriptografikus kulcsokat megfelelő biztonsággal kell kezelni; az Ixenit Kft. az Amazon Key Management System megoldását használja a felhőben található szolgáltatásaihoz tartozó kulcsok kezeléséhez
Szoftverek és mentések
- Csak a feladatok ellátásához szükséges szoftverek telepítése engedélyezett
- A mentéseket a mentett rendszer besorolásának megfelelő gyakorisággal kell végezni és a mentéseket a tárolási időtartam alatt a mentett rendszertől fizikailag elkülönítve kell tárolni
Személyes eszközök használata
- A cégnél használt személyes eszközönek beazonsíthatóknak kell lenniük és használatukhoz előzetes engedély szükséges
- Ügyfél adat nem tárolható személyes eszközökön
- A személyes eszközök használatának felügyelete a lehető legkevesebb korlátozással történik, amelyekkel a szükséges biztonsági célok ésszerűen elérhetők
-
Személyzet és fizikai biztonság
- A munkaköri leírásoknak mindig tartalmazni kell a biztonsággal kapcsolatos felelősségek leírását
- Munkaviszont megszűnésekor az eszközök és hozzáférések visszavonásának az utolsó munkanapok meg kell történnie
- A céges irodába való bejutást megfelelő fizikai védelemmel - beléptető rendszer, porta, stb. - kell ellátni