перейти к содержанию
Политика кибербезопасности

1. Введение и цель

1.1 Rheonics обязуется защищать свои информационные активы, включая конфиденциальные данные, информацию о клиентах, интеллектуальную собственность и ИТ-инфраструктуру, от несанкционированного доступа, использования, раскрытия, изменения, нарушения или уничтожения.

1.2 Настоящая политика устанавливает рамки для поддержания безопасной среды для Rheonics«цифровые операции, соответствующие:

  • Нормативные акты: Swiss FADP, GDPR (где применимо), государственные/федеральные законы США и другие применимые национальные законы, где это применимо. Rheonics работает.
  • Стандарты: принципы нулевого доверия, эталонные показатели CIS, рекомендации NIST (например, SP 800-88, SP 800-171, где применимо) и рекомендации OWASP.

1.3 Цели:

  • Обеспечивать конфиденциальность, целостность и доступность (CIA) данных и систем.
  • Минимизируйте риски инцидентов кибербезопасности и обеспечьте непрерывность бизнеса.
  • Развивать культуру осознания вопросов безопасности среди всего персонала.
  • Обеспечить соблюдение правовых, нормативных и договорных обязательств.

 

2. Объем

Применимо ко всем Rheonics сотрудники, подрядчики, консультанты, стажеры, волонтеры и третьи лица («Пользователи»), получающие доступ Rheonics системы, данные или объекты. Охватывает:

2.1 Активы

  • Аппаратные средства
  • Программное обеспечение (включая SaaS/IaaS/PaaS)
  • Данные (электронные и физические)
  • Сети
  • Физические возможности

2.2 Деятельность

  • Работа на месте
  • Удаленная работа
  • Использование корпоративных устройств
  • Использование личных устройств (BYOD)
  • Деятельность по развитию
  • Взаимодействие со сторонними поставщиками

 

3. Роли и обязанности


РолиОсновные обязанности
РуководствоРеализовать политику; распределить ресурсы; обеспечить общее соответствие и управление рисками.
Команда ИТ/безопасностиВнедрение/управление средствами контроля; руководство реагированием на инциденты; проведение аудитов и оценок.
Все пользователиСоблюдайте политику; используйте надежные пароли + MFA; незамедлительно сообщайте об инцидентах; пройдите обучение.

 

4. Заявления о политике

4.1 Безопасность данных

  • Классификация и обработка: Данные должны быть классифицированы и обработаны в соответствии с чувствительностью (см. Приложение A). Требования возрастают с чувствительностью.
  • Шифрование: Ограниченные и конфиденциальные данные должны быть зашифрованы при хранении и передаче с использованием надежных алгоритмов, соответствующих отраслевым стандартам.
  • Утилизация: Необходимо использовать безопасные методы: очистка электронных носителей в соответствии с NIST SP 800-88; поперечное измельчение (P-4 или выше) для физических документов, содержащих конфиденциальные или ограниченные данные. Необходимо соблюдать графики хранения данных.

4.2 Контроль доступа

  • Наименьшие привилегии и RBAC: Доступ предоставляется на основе необходимости выполнения должностных обязанностей (наименьшие привилегии) ​​с использованием управления доступом на основе ролей (RBAC).
  • Аутентификация: Требуются уникальные идентификаторы пользователей. Надежные пароли (см. Приложение B) и MFA обязательны для облачных сервисов, удаленного доступа, административных учетных записей и систем, обрабатывающих конфиденциальные/ограниченные данные.
  • Отзывы: Права доступа ежеквартально проверяются менеджерами/владельцами системы; отзываются немедленно после увольнения или изменения роли. Для предоставления/изменения доступа требуется формальный процесс утверждения.

4.3 Политика допустимого использования (AUP)

  • Бизнес Цель: Rheonics Ресурсы в первую очередь предназначены для использования в бизнесе. Ограниченное случайное личное использование разрешено, если оно не мешает выполнению обязанностей, не потребляет чрезмерные ресурсы, не влечет за собой расходы и не нарушает политику/законы.
  • Запрещенная деятельность: Включая, помимо прочего: незаконную деятельность, преследование, доступ к оскорбительным материалам или их распространение, нарушение авторских прав, несанкционированное изменение системы, обход средств безопасности, установку несанкционированного программного обеспечения, внедрение вредоносного ПО, несанкционированный обмен данными или их эксфильтрация, чрезмерное использование в личных целях.
  • Бдительность пользователя: Пользователи должны проявлять осторожность при работе с электронной почтой (фишинг), веб-браузером (вредоносные сайты) и при работе с вложениями/ссылками.

4.4 Сетевая безопасность

  • Периметр и сегментация: Поддерживаются межсетевые экраны, IDS/IPS. Сегментация сети изолирует критически важные системы (например, НИОКР, производство) и хранилища данных.
  • Wi-Fi: Безопасный WPA3-Enterprise (или WPA2-Enterprise минимум) для внутренних сетей. Гостевой Wi-Fi должен быть логически разделен и не предоставлять доступ к внутренним ресурсам.
  • Удаленный доступ: Только через VPN, одобренный компанией, с MFA. Раздельное туннелирование может быть ограничено.
  • Нулевое доверие: Реализация принципов архитектуры Zero Trust (например, микросегментация, непрерывная проверка, проверки работоспособности устройств) продолжается и должна быть завершена к первому кварталу 1 года для критически важных сетей.

4.5 Корпоративная безопасность конечных точек

  • Protection: Все корпоративные конечные точки (настольные компьютеры, ноутбуки, мобильные устройства) должны иметь управляемое компанией программное обеспечение Endpoint Detection & Response (EDR) или одобренное антивирусное программное обеспечение, работающее и обновленное.
  • Патч: Операционные системы и приложения должны обновляться с помощью процесса управления исправлениями компании. Критические исправления применяются в определенные сроки [Rheonics для определения сроков, например, 72 часа для критических ОС].
  • Шифрование: Полное шифрование диска (например, BitLocker, FileVault) является обязательным на ноутбуках и портативных устройствах.

4.6 Принеси свое устройство (BYOD)

  • Утверждение и стандарты: Использование личных устройств (BYOD) для доступа к непубличным Rheonics данные требуют явного одобрения и соблюдения минимальных стандартов (см. Приложение D).
  • Требования безопасности: Включает регистрацию в MDM, поддерживаемые версии ОС, программное обеспечение безопасности, шифрование, пароли, возможность удаленного стирания и сегрегацию/контейнеризацию данных.
  • Отказ от ответственности: Rheonics оставляет за собой право управлять/удалять данные компании с устройств BYOD; Rheonics не несет ответственности за потерю персональных данных во время проведения мероприятий по обеспечению безопасности.

4.7 Безопасность и управление программным обеспечением

  • Авторизованное программное обеспечение: Разрешается устанавливать только лицензионное программное обеспечение, одобренное IT-отделом. Пользователям запрещено устанавливать несанкционированные приложения.
  • Управление исправлениями: Применимо ко всему программному обеспечению (ОС, приложениям, прошивкам) на всех системах (серверах, конечных точках, сетевых устройствах).
  • Управление уязвимостями: Регулярное сканирование уязвимостей. Критические уязвимости должны быть устранены в установленные сроки [Rheonics определить]. Тестирование на проникновение, проводимое периодически в критических системах.
  • Безопасная разработка: (Если применимо) Команды разработчиков должны следовать безопасным методам кодирования (например, OWASP Top 10), проводить проверки кода и использовать инструменты тестирования безопасности (SAST/DAST).
  • Анализ состава программного обеспечения (SCA): Компоненты с открытым исходным кодом должны быть инвентаризированы и просканированы на предмет уязвимостей. Использование программного обеспечения/компонентов с истекшим сроком службы (EOL) запрещено, если только руководство/служба безопасности ИТ явно не одобрили риск.

4.8 Физическая безопасность

  • Контроль доступа: Доступ к Rheonics Объекты, серверные комнаты и научно-исследовательские лаборатории ограничены физическим контролем (бейджи, ключи, биометрия). Журналы доступа ведутся для конфиденциальных зон.
  • Управление посетителями: Посетители должны зарегистрироваться, получить временное удостоверение личности и сопровождаться в закрытых зонах.
  • Безопасность рабочей станции: Пользователи должны блокировать рабочие станции, когда они остаются без присмотра (Windows+L / Ctrl+Cmd+Q).
  • Очистить стол/экран: Конфиденциальная информация (физические документы, экраны) должна быть защищена от несанкционированного просмотра, особенно на открытых площадках или при оставлении столов без присмотра. Используйте безопасные мусорные баки.

4.9 Облачная безопасность

  • Одобренные услуги: Использование облачных сервисов (SaaS, IaaS, PaaS) для Rheonics данные должны быть одобрены ИТ/службой безопасности.
  • Конфигурация и мониторинг: Сервисы должны быть настроены безопасно, в соответствии с CIS Benchmarks, где это применимо (AWS/GCP/Azure). Должны быть реализованы политики условного доступа (например, геолокация, соответствие устройств). API и регистрация действий пользователей включены и отслеживаются.
  • Защита данных: Обеспечьте соответствие поставщиков облачных услуг Rheonics' требования к безопасности данных, шифрованию, резервному копированию и размещению данных посредством контрактов и оценок.

4.10 Управление третьими лицами/поставщиками

  • Оценка рисков: Оценки безопасности проводятся перед привлечением поставщиков, которые получают доступ, обрабатывают, хранят Rheonics данные или подключение к сетям. Уровень риска определяет глубину оценки.
  • Договорные требования: Контракты должны включать положения, охватывающие конфиденциальность, защиту данных (включая соглашения об обработке данных при обработке персональных данных в соответствии с GDPR/FADP), контроль безопасности, уведомление об инцидентах и ​​права на аудит.
  • Текущий мониторинг: Периодический обзор состояния безопасности важнейших поставщиков.

4.11 Реагирование на инциденты

  • Отчетность: О предполагаемых инцидентах необходимо сообщать немедленно (в течение 1 часа с момента обнаружения) по электронной почте () или (круглосуточный канал внутренних команд компании).
  • План реагирования: Rheonics поддерживает План реагирования на инциденты (IRP). См. Приложение C для основного потока.
  • Критические инциденты: (например, вирус-вымогатель, подтвержденная утечка данных) Инициировать действия по эскалации и сдерживанию (цель в течение 4 часов). Юридическое/исполнительное уведомление следует срокам, установленным нормативными актами (например, уведомление о нарушении GDPR/FADP за 72 часа, где применимо).
  • Сотрудничество: Все пользователи должны в полной мере сотрудничать с расследованием инцидентов.

 

5. Правоприменение

Нарушения будут рассматриваться в зависимости от серьезности и намерений, в соответствии с местным трудовым законодательством.

НарушениеПримерПоследствия (Примеры)
НезначительныйСлучайное отклонение от политики; пропущенное некритическое обучениеПисьменное предупреждение; обязательная переподготовка
ОсновнойОбщие учетные данные; повторяющиеся незначительные нарушения; установка несанкционированного программного обеспечения P2PОтстранение; официальное дисциплинарное взыскание
Критический / ПреднамеренныйПреднамеренная утечка данных; вредоносная деятельность; саботажПрекращение; потенциальный судебный иск

 

6. Политика поддержания

  • Обзор Cadence: Пересматривается не реже одного раза в год владельцем политики (руководителем ИТ-отдела) и заинтересованными сторонами.
  • Триггеры обзора: Специальные проверки, вызванные: серьезными инцидентами безопасности, значительными изменениями в регулировании (например, новыми законами о конфиденциальности данных), серьезными изменениями в технологиях/инфраструктуре (например, масштабной миграцией в облако), результатами аудита.
  • Обновления: Одобренные изменения доведены до сведения всех пользователей.

 

7. Приложения

7.1 Приложение А: Классификация данных

классификацияПримерТребования к обработке
ограниченныйПерсональные данные клиентов, исходный код НИОКР, криптографические ключи• Шифрование (при хранении/пересылке)
• Журналы строгого доступа
• Необходимо знать + явное одобрение
• Ежегодный обзор доступа
КонфиденциальныйЗаписи сотрудников, финансовые данные, внутренние стратегии• MFA рекомендуется/требуется
• На основе необходимости знать
• Ограниченный внутренний обмен
внутреннийЗаметки о встречах, внутренняя политика, общие сообщения• Запрещается передача третьим лицам без одобрения.
• Используйте системы компании
ОбщаяМаркетинговые материалы, общедоступный контент веб-сайта• Никаких ограничений на обработку/распространение

 

7.2 Приложение Б: Требования к паролю

  • Минимальная длина:
    • Учетные записи пользователей: 12 символов
    • Учетные записи администратора/службы: 16 символов
  • Многогранность
    • Не менее 3 из 4: заглавные буквы, строчные буквы, цифры, символы (~!@#$%^&*()-_=+[]{}|;:'”,.<>/?). Не может содержать имя пользователя или общеупотребительные слова из словаря.
  • Вращение
    • Максимум 90 дней (если не используются утвержденные методы непрерывной аутентификации).
  • История
    • Предыдущие 5 паролей не могут быть использованы повторно.
  • Хранение:
    • Не допускается запись в незащищённом виде. Для хранения сложных уникальных паролей используйте одобренный компанией менеджер паролей (например, Bitwarden, 1Password). Передача паролей запрещена. Обход MFA запрещён.

 

7.3 Приложение C: Поток реагирования на инциденты

  • Обнаружение и анализ: Выявить потенциальные инциденты.
  • Отчетность: НЕМЕДЛЕННО (в течение 1 часа) сообщите об этом в ИТ/отдел безопасности по указанным каналам.
  • Сортировка и оценка: ИТ/безопасность оценивает серьезность и воздействие.
  • Сдерживание: Изолировать затронутые системы/учетные записи (в течение 4 часов для критических инцидентов).
  • Искоренение: Устранить угрозу/уязвимость.
  • Восстановление: Безопасное восстановление систем/данных.
  • Обзор после инцидента: Извлеченные уроки, улучшение процесса.
    • Уведомление: Юридические/нормативные/клиентские уведомления отправляются по мере необходимости на основании оценки (например, в течение 72 часов в случае нарушений персональных данных GDPR/FADP).

 

7.4 Приложение D: Минимальные стандарты BYOD

  • утверждение: Требуется перед доступом к закрытым данным.
  • Требования к устройству:
    • Версии ОС: Необходимо использовать версии, поддерживаемые в настоящее время поставщиком (например, Windows 11+, macOS 14+, iOS 16+, Android 13+)
    • Безопасность: Включена блокировка экрана/биометрия; включено шифрование устройства; может потребоваться одобренное программное обеспечение безопасности (антивирусное/антивредоносное ПО); устройство не взломано/не имеет прав root.
    • МДМ: Зачисление в Rheonics«Решение по управлению мобильными устройствами (MDM) является обязательным.
    • Удаленная очистка: Возможность должна быть включена для данных/профиля компании.
  • Сегрегация данных: Данные компании доступны/хранятся через одобренные приложения в управляемом профиле или контейнере (например, Microsoft Intune MAM, Android Work Profile). Копирование данных компании в личные приложения/хранилище не допускается.
  • Cеть: подключайтесь через защищенный Wi-Fi; избегайте ненадежных общедоступных сетей Wi-Fi для работы.

 

8. Контакты и подтверждение

  • Вопросы безопасности/Проблемы: Контакт () или ИТ/группа безопасности по внутренним каналам.
  • Сообщить об инциденте: Используйте срочные методы: () и (круглосуточный канал внутренних команд компании).
  • Подтверждение: Все пользователи обязаны прочитать, понять и подтвердить получение этой политики в электронном виде через (HR Portal, Training System) при приеме на работу и после значительных обновлений. Неподтверждение не отменяет применимости политики.
Загрузить политику кибербезопасности
Rheonics Политика кибербезопасности
Поиск