⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Piekļuves kontrole un daudzfaktoru autentifikācija MVU: ISO 27001:2022 A.8.2, A.8.3 un GDPR apstrādes drošība

Igor Petreski
19 min read

MVU saskaras ar paaugstinātu risku nepietiekamas piekļuves kontroles un vājas autentifikācijas dēļ. Šajā vadlīnijā skaidrots, kā saskaņot piekļuves kontroli un MFA ar ISO 27001:2022 (A.8.2, A.8.3) un GDPR prasībām, nodrošinot, ka sensitīviem datiem un sistēmām piekļūst tikai attiecīgās pilnvarotās personas, tiek mazināts pārkāpumu risks un ir iespējams pierādīt atbilstību.

Kas ir likts uz spēles

MVU piekļuves kontrole un autentifikācija ir pamats datu aizsardzības pārkāpumu, darbības traucējumu un normatīvo sankciju novēršanai. Ja piekļuve tiek pārvaldīta nepietiekami, risks neaprobežojas ar tiešiem finansiāliem zaudējumiem; tas ietver arī reputācijas kaitējumu, darbības dīkstāvi un būtisku juridisko ietekmi. ISO 27001:2022, īpaši kontroles pasākumi A.8.2 (priviliģētās piekļuves tiesības) un A.8.3 (piekļuves informācijai ierobežošana), prasa organizācijām stingri pārvaldīt, kam un tieši kam ir piekļuve, īpašu uzmanību pievēršot kontiem ar paaugstinātām privilēģijām. GDPR 32. pants nosaka papildu prasības, pieprasot ieviest tehniskus un organizatoriskus pasākumus, piemēram, drošus piekļuves ierobežojumus un drošu autentifikāciju, lai personas dati būtu pieejami tikai pilnvarotām personām.

Vājas piekļuves kontroles darbības ietekme ir redzama reālos incidentos: viens kompromitēts administratora konts var izraisīt pilnīgu sistēmas kompromitēšanu, neatļautu datu eksfiltrāciju un regulatoru izmeklēšanu. Piemēram, MVU, kas izmanto mākoņplatformas bez MFA administratoru kontiem, pēc pikšķerēšanas uzbrukuma var zaudēt piekļuvi savām sistēmām, vienlaikus atklājot klientu datus un paralizējot organizācijas darbību. Uzraudzības iestādes, piemēram, datu aizsardzības uzraudzības iestādes GDPR ietvaros, sagaida skaidrus pierādījumus, ka piekļuves kontroles pasākumi ir ne tikai definēti, bet arī piemēroti un regulāri pārskatīti.

Likmes ir vēl augstākas, ja MVU paļaujas uz ārpakalpojuma izstrādātājiem vai trešo pušu IT pakalpojumu sniedzējiem. Bez stingras piekļuves pārvaldības ārējās puses var saglabāt nevajadzīgu piekļuvi, radot pastāvīgas ievainojamības. MVU, kas apstrādā vai glabā personas datus, tostarp klientu ierakstus, personāla lietas vai klientu projektu datus, jāspēj pierādīt, ka piekļuve ir stingri ierobežota tikai personām ar pamatotu vajadzību un ka priviliģētajiem kontiem tiek piemēroti pastiprināti drošības pasākumi, piemēram, MFA. Pretējā gadījumā sekas var būt naudas sodi, līgumu zaudēšana un neatgriezenisks uzticēšanās zudums klientu attiecībās.

Apsveriet scenāriju, kurā neliela konsultāciju organizācija nodod programmatūras izstrādi ārpakalpojumā. Ja priviliģētā piekļuve produkcijas sistēmām netiek stingri kontrolēta un regulāri pārskatīta, līgumslēdzējs, ar kuru sadarbība ir pārtraukta, var saglabāt piekļuvi un apdraudēt sensitīvus klientu datus. Ja notiek pārkāpums, gan ISO 27001, gan GDPR prasa, lai MVU pierādītu, ka tam bija ieviesti atbilstoši kontroles pasākumi, piemēram, unikālas identitātes, lomās balstītas piekļuves tiesības un spēcīga autentifikācija. Bez šādiem pasākumiem organizācijai jārisina ne tikai tehniskā atjaunošana, bet arī juridiskās un reputācijas sekas.


Kā izskatās laba prakse

Nobriedušu MVU piekļuves kontroles vidi raksturo skaidra, uz risku balstīta piekļuves tiesību piešķiršana, droša autentifikācija, tostarp MFA sensitīviem kontiem, un regulāra pārskatīšana par to, kam ir piekļuve kuriem resursiem. ISO 27001:2022 A.8.2 un A.8.3 nosaka sagaidāmo praksi, ka priviliģētie konti tiek stingri pārvaldīti un piekļuve informācijai tiek ierobežota tikai personām, kurām tā patiešām nepieciešama. GDPR 32. pants prasa, lai šie kontroles pasākumi būtu ne tikai dokumentēti, bet arī ieviesti darbībā, ko apliecina auditācijas pieraksti, lietotāju piekļuves pārskatīšanas un pierādījumi par politiku piemērošanu.

Panākumi nozīmē, ka šādi rezultāti ir redzami un pierādāmi:

  • Lomās balstīta piekļuves kontrole (RBAC): Piekļuve sistēmām un datiem tiek piešķirta, pamatojoties uz amata lomām, nevis ad hoc pieprasījumiem. Tas nodrošina, ka lietotāji saņem tikai to piekļuvi, kas nepieciešama pienākumu veikšanai, un neko vairāk.
  • Priviliģētās piekļuves pārvaldība: Konti ar administratora vai paaugstinātām tiesībām tiek minimizēti, stingri kontrolēti un pakļauti papildu drošības pasākumiem, piemēram, MFA un pastiprinātai uzraudzībai.
  • MFA tur, kur tai ir nozīme: Daudzfaktoru autentifikācija tiek piemērota visiem augsta riska kontiem, īpaši attālinātajai piekļuvei, mākoņvides administratīvajām konsolēm un sistēmām, kas apstrādā personas datus.
  • Piekļuves tiesību pārskatīšana un atsaukšana: Regulāras pārskatīšanas tiek plānotas, lai pārliecinātos, ka piekļuve ir tikai esošajiem darbiniekiem un līgumslēdzējiem, savlaicīgi noņemot piekļuvi personām, kas pārtrauc darba vai sadarbības attiecības vai maina lomu.
  • Auditējamība un pierādījumi: Organizācija var ātri sagatavot ierakstus, kas parāda, kam, kurām sistēmām un kad bija piekļuve, tostarp žurnālus par autentifikācijas mēģinājumiem un privilēģiju paaugstināšanu.
  • Piegādātāju un ārpakalpojuma piekļuve: Trešo pušu un ārpakalpojuma izstrādātāju piekļuve tiek pārvaldīta pēc tādiem pašiem standartiem kā iekšējiem lietotājiem, ar skaidrām pievienošanas, uzraudzības un sadarbības izbeigšanas procedūrām.
  • Politikās balstīta piemērošana: Visi piekļuves lēmumi ir balstīti uz formālām, aktuālām politikām, kas tiek komunicētas, pārskatītas un piemērotas visā organizācijā.

Piemēram, programmatūras jaunuzņēmums ar nelielu komandu un vairākiem ārējiem izstrādātājiem ievieš RBAC savā mākoņinfrastruktūrā, pieprasa MFA visiem administratoru kontiem un reizi mēnesī pārskata lietotāju piekļuvi. Kad ārējais izstrādātājs pabeidz projektu, viņa piekļuve tiek nekavējoties atsaukta, un audita žurnāli apstiprina noņemšanu. Ja klients pieprasa pierādījumus par GDPR atbilstību, jaunuzņēmums var iesniegt piekļuves kontroles politiku, lietotāju piekļuves žurnālus un MFA konfigurācijas ierakstus, lai pierādītu saskaņotību ar ISO 27001 un GDPR prasībām.

Zenith Blueprint


Praktiskais ceļš

Standartu un regulējuma prasību pārnešanai MVU ikdienas darbībā nepieciešamas konkrētas, secīgas darbības. Ceļš sākas ar izpratni par to, kur atrodas piekļuves riski, noteikumu formalizēšanu un tehnisko kontroles pasākumu ieviešanu, kas atbilst organizācijas izmēram un apdraudējumu videi. Zenith Controls bibliotēka nodrošina praktisku ietvaru katras prasības sasaistīšanai ar darbības kontroles pasākumiem, savukārt Piekļuves kontroles politika nosaka noteikumus un sagaidāmo rīcību visiem lietotājiem un sistēmām.

1. solis: Kartējiet aktīvus un datus

Lai varētu kontrolēt piekļuvi, vispirms jāzina, kas tiek aizsargāts. Sāciet ar kritisko aktīvu, serveru, mākoņplatformu, datubāzu, koda repozitoriju un lietojumprogrammu uzskaites izveidi. Katram aktīvam identificējiet glabāto vai apstrādāto datu veidus, īpašu uzmanību pievēršot personas datiem, uz kuriem attiecas GDPR. Šāda kartēšana atbalsta gan ISO 27001, gan GDPR 30. panta prasības un veido pamatu piekļuves lēmumiem.

Piemēram, MVU, kas nodrošina SaaS risinājumus, dokumentē klientu datubāzi, iekšējos personāla ierakstus un pirmkoda repozitorijus kā atsevišķus aktīvus, katram norādot atšķirīgu riska profilu un piekļuves vajadzības.

2. solis: Definējiet lomas un piešķiriet piekļuvi

Kad aktīvi ir kartēti, definējiet lietotāju lomas organizācijā, piemēram, administrators, izstrādātājs, personāla vadības speciālists, finanšu speciālists un ārējais līgumslēdzējs. Katrai lomai jābūt skaidram aprakstam par sistēmām un datiem, kuriem tā drīkst piekļūt. Piemērojiet minimālo privilēģiju principu: lietotājiem jābūt tikai minimālajai piekļuvei, kas nepieciešama viņu darba pienākumu veikšanai. Dokumentējiet šīs lomu definīcijas un piekļuves piešķīrumus un nodrošiniet, ka tos pārskata un apstiprina vadība.

Labs piemērs ir mārketinga aģentūra, kas piekļuvi finanšu sistēmai ierobežo tikai finanšu vadītājam un bloķē nebūtiskam personālam piekļuvi klientu datu mapēm, pieprasot dokumentētu apstiprinājumu jebkuriem izņēmumiem.

3. solis: Ieviesiet tehniskos kontroles pasākumus

Ieviesiet tehniskus mehānismus, lai piemērotu piekļuves ierobežojumus un autentifikācijas prasības. Tas ietver:

  • MFA iespējošanu visiem priviliģētajiem un attālinātās piekļuves kontiem, īpaši mākoņvides administratīvajām konsolēm, VPN un sistēmām, kas apstrādā personas datus.
  • RBAC vai piekļuves kontroles sarakstu (ACL) konfigurēšanu failu koplietojumos, datubāzēs un lietojumprogrammās.
  • Unikālu lietotāju identitāšu nodrošināšanu visiem kontiem; koplietojami pieteikšanās konti nav pieļaujami.
  • Paroļu sarežģītības un regulāras paroļu maiņas politiku piemērošanu.
  • Brīdinājumu iestatīšanu par neveiksmīgiem pieteikšanās mēģinājumiem, privilēģiju paaugstināšanu un neierastiem piekļuves modeļiem.

Piemēram, neliels juridiskais birojs izmanto Microsoft 365 ar iespējotu MFA visam personālam, lomās balstītām piekļuves tiesībām SharePoint un žurnalē visu piekļuvi sensitīvām klientu datnēm. Brīdinājumi informē IT vadītāju par jebkādiem neveiksmīgiem administratora pieteikšanās mēģinājumiem.

4. solis: Pārvaldiet lietotāja dzīves ciklu

Piekļuves pārvaldība nav vienreizējs uzdevums. Izveidojiet procedūras darbinieku un līgumslēdzēju pievienošanai, lomu izmaiņām un darba vai sadarbības attiecību izbeigšanai. Kad persona pievienojas organizācijai, piekļuve tiek piešķirta atbilstoši lomai. Kad persona maina lomu vai aiziet, piekļuve tiek savlaicīgi atjaunināta vai atsaukta. Audita vajadzībām glabājiet ierakstus par visām piekļuves izmaiņām.

Praktisks piemērs: finanšu tehnoloģiju MVU uztur darbinieku pieņemšanas, pārcelšanas un atbrīvošanas reģistru. Kad izstrādātājs aiziet, viņa piekļuve koda repozitorijiem un produkcijas sistēmām tiek noņemta tajā pašā dienā, un žurnāli tiek pārbaudīti, lai to apstiprinātu.

5. solis: Pārskatiet un auditējiet piekļuvi

Ieplānojiet regulāras, vismaz ceturkšņa, visu lietotāju kontu un to piekļuves tiesību pārskatīšanas. Pārbaudiet bāreņkontus, pārmērīgas privilēģijas un kontus, kas vairs neatbilst pašreizējām lomām. Dokumentējiet pārskatīšanas procesu un veiktās darbības. Tas atbalsta gan ISO 27001, gan GDPR pārskatatbildības prasības.

Piemēram, dizaina aģentūra veic ceturkšņa piekļuves tiesību pārskatīšanu, izmantojot vienkāršu izklājlapu. Katrs struktūrvienības vadītājs apstiprina pašreizējo personālu un piekļuves tiesības, savukārt IT vadītājs atspējo neizmantotos kontus.

6. solis: Attieciniet kontroles pasākumus uz piegādātājiem un ārpakalpojuma izstrādātājiem

Strādājot ar trešajām pusēm, nodrošiniet, ka tās ievēro jūsu piekļuves kontroles standartus. Pieprasiet ārējiem izstrādātājiem izmantot unikālus kontus, piemērot MFA un ierobežot piekļuvi tikai tām sistēmām un datiem, kas nepieciešami darba veikšanai. Kad līgums beidzas, savlaicīgi pārtrauciet viņu piekļuvi. Dokumentējiet apstiprinājumus un riska pieņemšanu jebkuriem izņēmumiem.

Reāls piemērs: MVU nodod tīmekļa izstrādi ārpakalpojumā un ārējai komandai piešķir laikā ierobežotu piekļuvi sagatavošanas videi, piemērojot MFA. Piekļuve tiek noņemta pēc projekta pabeigšanas, un žurnāli tiek glabāti audita vajadzībām.

Lietotāju kontu un privilēģiju pārvaldības politika1

Piekļuves kontroles politika2

Zenith Controls3


Politikas, kas nodrošina noturīgu ieviešanu

Politikas ir ilgtspējīgas piekļuves kontroles pamats. Tās nosaka sagaidāmo rīcību, piešķir atbildību un kalpo par atsauces punktu auditos un izmeklēšanās. MVU gadījumā Piekļuves kontroles politika ir pamatdokuments: tā aptver, kā piekļuve tiek piešķirta, pārskatīta un atsaukta, kā arī nosaka obligātus tehniskos kontroles pasākumus, piemēram, MFA sensitīvām sistēmām. Šī politika jāpiemēro kopā ar saistītajām politikām, piemēram, Lietotāju kontu un privilēģiju pārvaldības politiku, Drošas izstrādes politiku un Datu aizsardzības un privātuma politiku.

Stingrai piekļuves kontroles politikai jāparedz:

  • kas apstiprina un pārskata piekļuves tiesības katrai sistēmai;
  • MFA prasība priviliģētai un attālinātai piekļuvei;
  • process lietotāju pievienošanai, lomu izmaiņām un darba vai sadarbības attiecību izbeigšanai;
  • regulāras piekļuves tiesību pārskatīšanas un rezultātu dokumentēšana;
  • prasība, ka visiem lietotājiem ir unikālas identitātes un koplietojami konti ir aizliegti;
  • atsauce uz tehniskajiem standartiem paroļu sarežģītībai, sesiju noildzēm un notikumu reģistrēšanai žurnālos.

Piemēram, MVU piekļuves kontroles politikā var būt noteikts, ka administratora piekļuvi var apstiprināt tikai ģenerāldirektors vai IT vadītājs, ka MFA ir obligāta visiem mākoņvides administratoru kontiem, un detalizēti aprakstīts process kontu atspējošanai, kad personāls aiziet. Politika tiek pārskatīta reizi gadā un ikreiz, kad notiek būtiskas izmaiņas sistēmās vai juridiskajās prasībās.

Piekļuves kontroles politika2


Kontrolsaraksti

Kontrolsaraksti palīdz MVU ieviest piekļuves kontroles un MFA prasības praksē, nodrošinot, ka netiek izlaists neviens kritisks solis. Katrā posmā — izveide, darbība un verifikācija — nepieciešama sava uzmanība un disciplīna.

Izveide: MVU piekļuves kontroles un MFA pamati

Veidojot vai pārstrādājot piekļuves kontroles pasākumus, MVU nepieciešams skaidrs izveides posma kontrolsaraksts, lai nodrošinātu visu pamatelementu ieviešanu. Šajā posmā galvenais ir pareizi izveidot arhitektūru un noteikt pamatlīmeni turpmākajām darbībām.

  • Veikt visu sistēmu, lietojumprogrammu un datu repozitoriju uzskaiti.
  • Identificēt un klasificēt datus, īpaši iezīmējot personas datus īpašiem kontroles pasākumiem.
  • Definēt lietotāju lomas un sasaistīt piekļuves prasības ar katru lomu.
  • Sagatavot un apstiprināt piekļuves kontroles un privilēģiju pārvaldības politikas.
  • Izvēlēties un konfigurēt tehniskos kontroles pasākumus, piemēram, MFA risinājumus, RBAC un paroļu politikas.
  • Izveidot drošas lietotāju pievienošanas un darba vai sadarbības attiecību izbeigšanas procedūras visiem lietotājiem, tostarp trešajām pusēm.
  • Dokumentēt visus piekļuves lēmumus un glabāt ierakstus auditam.

Piemēram, MVU, kas izveido jaunu mākoņvidi, uzskaita visus lietotājus, klasificē sensitīvus datus, iespējo MFA administratoriem un pirms palaišanas dokumentē piekļuves politiku.

Darbība: ikdienas piekļuves kontroles un MFA pārvaldība

Kad kontroles pasākumi ir izveidoti, ikdienas darbība nozīmē disciplīnas uzturēšanu un reaģēšanu uz izmaiņām. Šajā posmā uzmanība tiek pievērsta rutīnas pārvaldībai, uzraudzībai un nepārtrauktai piemērošanai.

  • Piemērot MFA priviliģētiem, attālinātiem un sensitīviem kontiem.
  • Pārskatīt un apstiprināt visus jaunos piekļuves pieprasījumus, pamatojoties uz dokumentētām lomām.
  • Uzraudzīt pieteikšanās mēģinājumus, privilēģiju paaugstināšanu un piekļuvi sensitīviem datiem.
  • Savlaicīgi atjaunināt piekļuves tiesības, kad lietotāji maina lomu vai aiziet.
  • Apmācīt personālu drošas autentifikācijas un piekļuves praksēs.
  • Nodrošināt, ka trešo pušu piekļuve ir laikā ierobežota un regulāri pārskatīta.

Praktisks piemērs: mazumtirdzniecības MVU IT vadītājs regulāri pārbauda MFA informācijas paneli, pārskata piekļuves žurnālus un pirms jaunas piekļuves piešķiršanas saskaņo to ar struktūrvienību vadītājiem.

Verifikācija: audits un pārskatīšana atbilstības nodrošināšanai

Verifikācija ir kritiski svarīga, lai pierādītu atbilstību un identificētu trūkumus. Šajā posmā ietilpst plānotas un ad hoc pārskatīšanas, auditi un kontroles pasākumu testēšana.

  • Veikt ceturkšņa piekļuves tiesību pārskatīšanu, pārbaudot bāreņkontus vai pārmērīgas privilēģijas.
  • Auditēt MFA piemērošanu un testēt apiešanas mēģinājumus.
  • Pārskatīt žurnālus, lai identificētu aizdomīgu vai nesankcionētu piekļuvi.
  • Sagatavot pierādījumus par piekļuves tiesību pārskatīšanu un MFA konfigurāciju auditiem vai klientu pieprasījumiem.
  • Atjaunināt politikas un tehniskos kontroles pasākumus, reaģējot uz konstatējumiem vai incidentiem.

Piemēram, loģistikas MVU gatavojas klienta auditam, eksportējot piekļuves žurnālus, pārskatot MFA pārskatus un atjauninot piekļuves kontroles politiku, lai atspoguļotu nesenās izmaiņas.

Zenith Blueprint4


Biežākās kļūdas

Daudzi MVU saskaras ar grūtībām piekļuves kontroles un MFA ieviešanā, bieži resursu ierobežojumu, neskaidrības vai pārmērīgas paļaušanās uz neformālām praksēm dēļ. Biežākās kļūdas ir:

  • Koplietojami konti: Vispārīgu pieteikšanās kontu, piemēram, “admin” vai “developer”, izmantošana grauj pārskatatbildību un padara neiespējamu darbību sasaisti ar konkrētām personām. Tas ir biežs audita konstatējums un tieša neatbilstība gan ISO 27001, gan GDPR sagaidāmajām prasībām.
  • MFA nepilnības: MFA piemērošana tikai daļai kontu vai nepiemērošana attālinātai un priviliģētai piekļuvei atstāj kritiskās sistēmas pakļautas riskam. Uzbrucēji bieži mērķē tieši uz šiem vājajiem punktiem.
  • Novecojušas piekļuves tiesības: Piekļuves nenoņemšana personām, kas aiziet vai maina lomu, rada neaktīvu kontu kopumu, kas ir piemērots ļaunprātīgai izmantošanai. MVU to bieži nepamana, īpaši attiecībā uz līgumslēdzējiem un trešajām pusēm.
  • Reta pārskatīšana: Regulāras piekļuves tiesību pārskatīšanas izlaišana nozīmē, ka problēmas paliek neatklātas. Bez plānotām pārbaudēm uzkrājas bāreņkonti un privilēģiju uzkrāšanās.
  • Politiku novirze: Politiku neatjaunināšana, mainoties sistēmām vai juridiskajām prasībām, noved pie kontroles pasākumiem, kas vairs neatbilst faktiskajai situācijai. Tas ir īpaši riskanti, ieviešot jaunas mākoņplatformas vai pēc būtiskām organizatoriskām izmaiņām.
  • Aklās zonas piegādātāju pārvaldībā: Pieņēmums, ka trešo pušu pakalpojumu sniedzēji vai ārpakalpojuma izstrādātāji paši droši pārvaldīs savu piekļuvi, ir būtisks risks. MVU ir jāpiemēro savi standarti un jāpārbauda atbilstība.

Piemēram, digitālā mārketinga MVU bijušais līgumslēdzējs saglabāja piekļuvi klientu kampaņām vairākus mēnešus pēc sadarbības beigām, jo netika veiktas sadarbības izbeigšanas pārbaudes un tika izmantoti koplietojami pieteikšanās konti. Tas tika atklāts tikai klienta pieprasītas piekļuves tiesību pārskatīšanas laikā, uzsverot nepieciešamību pēc stingrākiem kontroles pasākumiem un regulāriem auditiem.

Lietotāju kontu un privilēģiju pārvaldības politika1


Nākamie soļi


Atsauces

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

ISO 27001:2022 ieviešanas uzsākšana: praktisks ceļvedis

ISO 27001:2022 ieviešanas uzsākšana: praktisks ceļvedis

Ievads

ISO 27001 ir starptautisks informācijas drošības pārvaldības sistēmas (IDPS) standarts. Šis visaptverošais ceļvedis palīdzēs izprast būtiskākos ISO 27001 ieviešanas soļus organizācijā — no sākotnējās plānošanas līdz sertifikācijai.

Kas ir ISO 27001?

ISO 27001 nosaka sistemātisku pieeju sensitīvas organizācijas informācijas pārvaldībai un aizsardzībai. Tas aptver cilvēkus, procesus un IT sistēmas, piemērojot risku pārvaldības procesu.

Galvenie ieguvumi

  • Uzlabota drošība: sistemātiska pieeja informācijas aktīvu aizsardzībai
  • Normatīvo prasību izpilde: piemērojamo regulatīvo prasību izpilde
  • Darbības nepārtrauktība: samazināts drošības incidentu risks
  • Konkurētspējas priekšrocība: apliecināta apņemšanās informācijas drošības jomā
  • Klientu uzticēšanās: lielāka klientu un partneru pārliecība

Ieviešanas process

1. Atbilstības plaisu analīze

Sāciet ar padziļinātu atbilstības plaisu analīzi, lai izprastu pašreizējo drošības stāvokli: