Right Fit for Risk (RFFR) -järjestelmä, akkreditointi ja vaatimustenmukaisuus

Selvitä, mitä RFFR tarkoittaa ja kuinka autamme

Varaa demo

nainen,aasialainen,mentori,opetus,afrikkalainen,mies,harjoittelija,harjoittelija,katso,at

Mikä sopii riskille?

Australian koulutus-, taito- ja työllisyysministeriö (DESE) perustettiin RFFR (Right Fit for Risk) vuoden 2019 lopulla. Tämän sertifiointiohjelman tavoitteena on varmistaa, että palveluntarjoajat, kuten oppilaitokset, täyttävät DESE:n tietoturvasopimusvaatimukset.

RFFR-järjestelmän tarkoituksena on täydentää ISO/IEC 27001 -standardin perusvaatimuksia Australian hallituksen asettamilla lisävalvontatoimilla. Tietoturvakäsikirja (ISM) kehittyvien laki-, turvallisuus- ja teknisten vaatimusten kanssa tietoturvan hallintajärjestelmä (ISMS) palveluntarjoajille.

Sinun tulisi myös kehittää a SoA (SoA) joka ottaa huomioon yrityksesi ainutlaatuiset turvallisuusriskit ja -vaatimukset sekä Australian tietoturvakäsikirjassa kuvattujen suojatoimien sovellettavuuden. RFFR-ydinelementit tulee ottaa huomioon, kuten Australian kyberturvallisuuskeskuksen Essential Eight tekniikat, tietosuvereniteetit ja henkilöstön turvallisuus.

Mikä on DESE ISMS -järjestelmä?

DESE on velvoittanut organisaatiot noudattamaan tietoturvallisuuden hallintajärjestelmänsä (ISMS) -järjestelmää, jolloin ne tunnustetaan DESE ISMS:ksi.

Mikä on tietoturvan hallintajärjestelmä (ISMS)?

ISMS tarjoaa työkalut, joita tarvitset yrityksesi tietojen suojaamiseen ja hallintaan tehokkaan riskienhallinnan avulla.

Se mahdollistaa monien lakien, asetusten ja sertifiointijärjestelmien noudattamisen ja keskittyy kolmen tiedon suojaamiseen. Luottamuksellisuus, eheys ja saatavuus.

Mikä on ISO 27001?

ISO 27001 on maailmanlaajuisesti tunnustettu, yleinen standardi. Se luotiin auttamaan organisaatioita suojaamaan tietojaan tehokkaasti ja järjestelmällisesti.

Se tarjoaa mille tahansa organisaatiolle koosta tai toimialasta riippumatta kyberturvallisuuskehyksen ja lähestymistavan tärkeimpien tietoresurssien suojaamiseen.

Älykäs riskikartoitus

Integroitu hallintajärjestelmämme sisältää riskienhallintatyökalut ja valmiiksi määritetyn riskipankin, jonka avulla voit ottaa käyttöön, mukauttaa ja täydentää ISO 27001 -standardin liitteen A yrityksesi vaatimusten mukaisesti.

ISMS.online-riskikarttatyökalu tarjoaa täydellisen ylhäältä alas -näkymän organisaatioriskeistä. Se kartoittaa riskitekijät ja mahdollisuudet organisaatiosi strategisiin päämääriin ja tavoitteisiin. Mahdollistaa perusteellisen aukkoanalyysin tekemisen.

Lisäksi ISMS.online mahdollistaa organisaatiosi tietoturvariskien, asennon ja ISO 27001 -yhteensopivuuden seurannan. Älykäs kojelauta on intuitiivinen ja käytettävissä verkkoselaimen kautta, joten voit tarkastella tietoturvatilannettasi milloin tahansa ja missä tahansa.

Automaattinen soveltuvuuslausunto

Katso automaattinen soveltuvuusselvitys toiminnassa tarpeidesi ja tavoitteidesi perusteella räätälöidyn käytännön istunnon avulla.

Varaa esittelysi
img

Kuinka valmistautua RFFR ISMS -sertifiointiin?

RFFR ISMS -sertifiointiprosessin aikana auditoijat tutkivat järjestelmäsi ja sitä tukevat asiakirjat. Organisaatioiden on siis kirjauduttava sisään kolmessa keskeisessä akkreditointiprosessissa.

Palveluntarjoajat voivat käyttää virstanpylväitä määrittääkseen organisaationsa nykyisen kyberturvallisuuden tason ja tunnistaakseen kehittämiskohteita.

Mitä ovat palveluntarjoajat ja alihankkijat?

Palveluntarjoajat ja alihankkijat luokitellaan luokkiin saadakseen akkreditoinnin käyttämällä Right Fit For Risk (RFFR) -lähestymistapaa.

  1. Luokka yksi – Palveluntarjoajat ja alihankkijat, jotka tarjoavat palveluja vähintään 2,000 XNUMX henkilölle vuodessa.
  2. Luokka kaksi – Palveluntarjoajat ja alihankkijat, jotka tarjoavat palveluja alle 2,000 XNUMX henkilölle vuodessa. Tämä luokka sisältää kaksi alaluokkaa. Niitä kutsutaan 'Luokka 2A'Ja'Luokka 2B".

Kun tiedät, mikä luokka koskee sinua, sinun on otettava huomioon seuraavat riskitekijät (muiden joukossa):

  • IT-ympäristö
  • Ulkoistaminen
  • Alihankintajärjestelyt
  • Organisaation rakenne
  • Turvallisuuden kypsyysaste
  • Säilytettyjen arkaluonteisten tietojen laajuus
  • Osastojärjestelmien käyttöoikeus

RFFR-luokat

KategoriaLuokka 1Luokka 2ALuokka 2B
Vuotuinen tapausmäärä 2,000 tai useamman alle 2,000 alle 2,000
Riskiprofiili Suurempi riski KeskiriskiPieni riski
Akkreditoinnin perusteet ISO 27001 -standardin mukainen ISMS (Information Security Management System) – itsenäisesti sertifioituISO 27001 -standardin mukainen ISMS – itsearvioituJohdon väitekirje
Akkreditoinnin ylläpito Vuosittainen valvonta-auditointi ja kolmivuotinen uudelleensertifiointiVuosittainen itsearviointiVuotuinen johdon vahvistuskirje
Virstanpylväät suoritettavana 1, 2 ja 31,2 ja 3 1 ja 3

Virstanpylväs 1 – Liiketoiminnan kypsyysarviointi

Ensimmäinen virstanpylväs ja askel tulisi aina olla liiketoiminnan kypsyysarviointi. Australian Signals Directorate (ASD) Essential Eight -kypsyysmalli määrittää, kuinka organisaatiosi käyttää tietoja ja hallitsee turvallisuutta. Organisaatiosi tietoturvan alkukypsyys arvioidaan ASD Essential Eight -kypsyysmallilla.

Virstanpylväs 2 – ISO 27001 -vaatimustenmukaisuus ja soveltuvuuslausunto

Toisen virstanpylvään saavuttamiseksi tarvitset mukautetun tietoturvan hallintajärjestelmän täyden ISO 2 -yhteensopivuuden ja akkreditoinnin lisäksi.

Tarvitset myös soveltuvuusselvityksen (SoA) virstanpylväässä 2. ISO 27001 -lauseke 6.1.3 huomauttaa SoA:n tarpeellisuudesta, joka voidaan tulkita löyhästi tarkistuslistaksi 114-suojauksen valvontaa varten, joka on suunniteltu käsittelemään tiettyjä organisaatioon kohdistuvia riskejä.

Virstanpylväs 3 – ISMS:n käyttöönotto

Sinun on osoitettava, että ISMS ja ISO 27001 ohjaavat (soveltuvin osin organisaatioon) on otettu tehokkaasti käyttöön virstanpylvään 3 saavuttamiseksi.

Tutustu miten autamme

Ota selvää, kuinka helppoa sinun on hallita
RFFR:n noudattaminen ISMS.online-sivustolla
Varaa esittelysi

Liity yli 10,000 XNUMX XNUMX käyttäjän joukkoon
  • Yksinkertainen ja helppokäyttöinen
  • Suunniteltu oikeanlaiseen riskiin ja ISO 27001 -menestykseen
  • Säästät aikaa ja rahaa
Varaa esittelysi
img

Kuinka ylläpitää RFFR-akkreditointia

Organisaation ja kaikkien sen alihankkijoiden, joilla on RFFR-akkreditointi, on säilytettävä sertifiointiasemansa toimittamalla vuosiraportit ja valvottava RFFR-standardien noudattamista.

Organisaation, jolla on olemassa oleva akkreditointi, on suoritettava vuosi- ja kolmivuotistarkastukset akkreditoinnin myöntämispäivien mukaan.

Säilytä akkreditointi

Akkreditointityyppi Vuosittain3 vuoden välein
Sertifioitu ISMS (luokan 1 palveluntarjoajat ja kolmannen osapuolen työllisyys- ja taitojärjestelmän toimittajat)Sertifioivan arviointielimen (CAB) suorittama valvontatarkastus tai laajuuden muutostarkastus, joka kattaa palveluntarjoajan tai TPES-toimittajan päivitetyn SoA:n Vaatimustenmukaisuuden arviointielinten (CAB) uudelleensertifiointi

Palveluntarjoajan tai TPES-toimittajan uudelleenakkreditointi DESE:ltä
Itsearvioitu ISMS (luokan 2A tarjoajat)Itsearviointiraportti (mukaan lukien kuvaus viimeisimmän raportin jälkeen tehdyistä muutoksista), joka kattaa Palveluntarjoajan päivitetyn SoA:n

DESE määrittää, onko tarpeen skaalata sertifioituun ISMS:ään
Itsearviointiraportti

DESE:n uudelleenakkreditointi
Johdon todistus (luokan 2B tarjoajat)Vuosittainen johdon vakuutuskirje (sisältää kuvaus viimeisimmän todistuksen jälkeen tehdyistä muutoksista)

DESE määrittää, onko tarvetta skaalata itsearvioituun ISMS:ään
Johdon väitekirje

DESE:n uudelleenakkreditointi

Keskeiset odotukset sopivan riskin mukaisesti

RFFR-lähestymistapa edellyttää, että luot ja ylläpidät joukon ydinturvastandardeja, jotta voit ylläpitää ja parantaa turva-asentasi.

Australian Essential Eight Cyber ​​Security -strategiat ja keskeiset odotukset auttavat organisaatiotasi luomaan vankan tietoturvakehyksen.

Henkilöstön turvallisuus – RFFR:n ydinodotukset

RFFR-vaatimusten mukaan sinulla on tiettyjä prosesseja, joita sinun on noudatettava, kun palkkaat uusia ihmisiä:

  • Tunnista ja vahvista henkilön henkilöllisyys positiivisesti.
  • Tarkista heidän ansioluettelossaan mainitut pätevyydet, todistukset ja kokemukset varmistaaksesi henkilön pätevyyden.
  • Henkilölle on hankittava tyydyttävä poliisitarkastus.
  • Työskentely haavoittuvien ihmisten kanssa tarkistaa, että se on suoritettu tyydyttävästi.
  • Henkilöllä on oltava voimassa olevat työoikeudet työskennelläkseen Australiassa.
  • Varmista, että henkilö on suorittanut työhönsä sopivan tietoturvatietoisuuden johdantokoulutuksen.
  • Sopimuksessa tulee olla lausekkeet, joilla varmistetaan, että tietoturva- ja salassapitovaatimukset täyttyvät irtisanomisen jälkeen.
  • Henkilöille, joilla on etuoikeutettu tai hallinnollinen asema, organisaatiosi tulee saada korkeampi vakuutus.

Fyysinen turvallisuus – RFFR:n ydinodotukset

Organisaatioiden on varmistettava, että fyysiset turvatoimenpiteet minimoivat riskin, että tiedot ja fyysiset omaisuudet ovat:

  • Käyttökelvoton tai saavuttamattomissa.
  • Käytetty, käytetty tai poistettu ilman asianmukaista lupaa.

Kaikkien organisaatioiden on täytettävä fyysiset turvallisuusvaatimukset. Tilojen on oltava kaupallisia ja sijaittava Australiassa. Kotoa työskentely edellyttää, että organisaatiot varmistavat, että kotiympäristö on yhtä turvallinen kuin toimistoympäristö, kun se suojaa henkilöstöä, ohjelmatietoja ja IT-laitteita.

Kyberturvallisuus – RFFR:n ydinodotukset

Organisaatioiden tulee toteuttaa tietoturvatoimenpiteitä kyberturvallisuuden varmistamiseksi, mukaan lukien "Essential Eight" -kyberturvallisuusstrategiat, tietoturvariskien hallinta, tietoturvan seuranta, kyberturvallisuushäiriöiden hallinta ja rajoitettu pääsy.

Katso, kuinka voimme auttaa sinua

Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi

Ota selvää kuinka helppoa se on

Noudata RFFR:ää ISMS.onlinen avulla
Varaa demo

Mitkä ovat Australian Essential kahdeksan kyberturvallisuusstrategiaa?

Auttaakseen organisaatioita saamaan tietoturvansa kuntoon, The Australian Cyber ​​Security Center (ACSC) kehitti "Essential Eight" -strategiat suojellakseen yrityksiä.

Organisaation kyberturvallisuusriskiprofiili on määritettävä ja suunnitelmat on laadittava tavoitetasojen saavuttamiseksi jokaiselle Essential Eight -kyberturvallisuusstrategialle.

On tärkeää huomata, että Essential Eight on pakollinen kaikille Australian liittovaltion virastoille ja osastoille.

Sovellusten hallinta

Luvattomien ohjelmien suorittaminen järjestelmässäsi estetään hallitsemalla niiden suoritusta. Tämä estää tuntemattomia ja mahdollisesti haitallisia ohjelmia suorittamasta järjestelmässäsi.

Korjaussovellukset

Sovelluksia voidaan käyttää hyväksi haitallisen koodin suorittamiseen, jos niissä on tunnettuja tietoturva-aukkoja. Ympäristön suojaaminen edellyttää uusimpien sovellusten versioiden käyttöä ja korjaustiedostojen asentamista heti haavoittuvuuksien havaitsemisen jälkeen.

Määritä Microsoft Office -makroasetukset

Vain luotetuista sijainneista, joilla on rajoitettu kirjoitusoikeus, tai ne, jotka on allekirjoitettu luotetulla varmenteella, saa suorittaa makroja. Tämä strategia estää Microsoft Office -makrojen toimittaman haitallisen koodin.

Sovelluksen kovettuminen

Haavoittuvat toiminnot on suojattava poistamalla tarpeettomat ominaisuudet Microsoft Officesta, verkkoselaimista ja PDF-katseluohjelmista. Flash, mainokset ja Java-sisältö ovat yleisiä välineitä haitallisen koodin toimittamiseen.

Rajoita järjestelmänvalvojan oikeuksia

Järjestelmänvalvojatileillä on avaimet IT-infrastruktuuriisi, ja siksi niihin on rajoitettu pääsy. Järjestelmänvalvojatilien lukumäärä ja kullekin tilille myönnetyt oikeudet tulisi minimoida.

Patch-käyttöjärjestelmät

Käyttöjärjestelmät voivat edelleen vaarantua tunnettujen tietoturva-aukkojen vuoksi. On tärkeää korjata nämä ongelmat heti, kun ne havaitaan. Voit rajoittaa kyberturvaloukkausten laajuutta käyttämällä uusimpia käyttöjärjestelmiä ja asentamalla tietoturvakorjauksia heti, kun ne havaitaan. Vältä vanhentuneiden käyttöjärjestelmien käyttöä.

Multi-Factor-todennus

Vahva käyttäjän todennus vaikeuttaa hyökkääjien pääsyä tietoihin ja järjestelmiin. MFA vaatii kahden tai useamman tekijän yhdistelmän, mukaan lukien salaiset tiedot (kuten salasanan ja tunnuksen yhdistelmä), tietoihin sidotun fyysisen laitteen (kuten sormenjälkipohjaisen todennussovelluksen rekisteröidyssä älypuhelimessa tai kertaluonteisen tekstiviestikoodin) ja tietoihin sidottu fyysinen henkilö (kuten kasvojentunnistus tai sormenjälki).

Säännölliset varmuuskopiot

Varmuuskopiointistrategiaa käytetään kriittisten tietojen ja järjestelmien säilyttämiseen. Tämä strategia varmistaa, että tietoihin pääsee käsiksi kyberturvallisuushäiriön jälkeen.

Tiedot, ohjelmistot ja kokoonpanoasetukset varmuuskopioidaan ja tallennetaan erillään pääympäristöstäsi. Varmuuskopiot testataan rutiininomaisesti sen varmistamiseksi, että ne voidaan palauttaa ja että kaikki tärkeät tiedot sisältyvät varmuuskopiointiohjelmaan.

Katso alustamme
toiminnassa

Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi

Tervehdi RFFR:n menestystä

Katso, kuinka ISMS.online pystyy käsittelemään kaikki vaatimustenmukaisuustarpeesi

Varaa esittelysi
img

Kyberturvallisuustapahtumien hallinta

Organisaation tulee kehittää tietoturvaloukkausten hallintaan muodollinen lähestymistapa, joka noudattaa Information Security Manual (ISM) -suosituksia.

Organisaation tietoturvapäällikkö, tietoturvapäällikkö, kyberturvallisuuden ammattilainen tai tietotekniikkapäällikkö voi ISM:n avulla kehittää kyberturvallisuuden viitekehyksen, joka suojaa tietojaan ja järjestelmiään kyberuhkilta.

Asianmukaiset vaaratilanteiden havaitsemis- ja reagointimekanismit tulisi ottaa käyttöön kybervälikohtausten kirjaamiseksi ja raportoimiseksi sisäisille ja ulkoisille sidosryhmille.

Akkreditoidun kolmannen osapuolen järjestelmän käyttö

Organisaatioiden on tärkeää muistaa, että ne ovat edelleen vastuussa siitä, että heidän puolestaan ​​palveluja tarjoavat alihankkijat täyttävät, noudattavat ja ylläpitävät organisaation turvallisuusstandardeja.

Organisaation tulee tiedostaa, että organisaatiolle tai sen puolesta palveluja tarjoavilla ulkopuolisilla osapuolilla voi olla mahdollisuus päästä käsiksi tiloihin, järjestelmiin tai tietoihin, jotka vaativat suojaa. Organisaatioiden on varmistettava, että RFFR-turvavaatimukset ovat paikoillaan ja toimivat oikein koko toimitusketjussa.

Yrityksen, joka käyttää kolmannen osapuolen sovellusta tai pilvipalvelua luottamuksellisten tietojen käsittelyyn, tallentamiseen tai levittämiseen, on varmistettava, että järjestelmä on suojattu ennen sen käyttöönottoa. Ennen minkään kolmannen osapuolen ohjelmiston tai palvelun käyttöä organisaatioiden on arvioitava riskit itse ja otettava käyttöön asianmukaiset suojaustoimenpiteet.

Miten ISMS.online auttaa

ISMS.online voi auttaa sinua täyttämään organisaatiosi tietoturva- ja vaatimustenmukaisuusvaatimukset auttamalla sinua tietoturvan toteutuksessa ja arvioimaan tietoturvapuutteitasi ja tietoturvaprosessejasi.

Autamme sinua saavuttamaan RFFR ISMS -tavoitteesi, ja tärkeimpiä etujamme ovat:

  • On helppoa delegoida vastuita ja seurata edistymistä vaatimustenmukaisuuden saavuttamisessa.
  • Automated Statement of Applicability (SoA).
  • Laaja riskinarviointityökalusarja säästää aikaa ja vaivaa koko prosessin ajan.
  • Meillä on omistettu konsulttitiimi, joka tukee sinua koko matkasi vaatimustenmukaisuuteen.
  • Kuinka käsitellä soveltuvia säätimiä ja näyttää, että niitä käsitellään turvallisesti.

Ota selvää kuinka helppoa se on ISMS.onlinen avulla – varaa esittely.

Katso ISMS.online
toiminnassa

Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi

Siirron jälkeen olemme pystyneet vähentämään hallintoon käytettyä aikaa.
Jodie Korber
Toimitusjohtaja Lanrex
100 % käyttäjistämme läpäisee sertifioinnin ensimmäistä kertaa
Varaa esittelysi

ISMS.online tukee nyt ISO 42001 -standardia - maailman ensimmäistä tekoälyn hallintajärjestelmää. Napsauta saadaksesi lisätietoja