GUIDA ALL'ESTERNALIZZAZIONE APRA Prudential Standard CPS 234
L'Australian Prudential Regulation Authority ("APRA") ha emesso l'APRA Prudential Standard CPS 234 Information Security ("CPS 234") per garantire che le entità regolamentate dall'APRA, inclusi fondi pensionistici, banche e compagnie assicurative, soddisfino determinati standard minimi per sviluppare e mantenere le proprie funzionalità di sicurezza delle informazioni. Il CPS 234 richiede alle entità regolamentate dall'APRA di
- definire chiaramente i ruoli e le responsabilità relativi alla sicurezza delle informazioni
- mantenere una funzionalità di sicurezza delle informazioni commisurata alla dimensione e alla portata delle minacce alle loro risorse informative
- implementare controlli per proteggere le risorse informative e condurre test e verifiche regolari dell'efficacia dei controlli; e
- notificare tempestivamente all'APRA gli imprevisti di sicurezza delle informazioni sostanziali.
Il CPS 234 descrive anche alcuni obblighi di due diligence per le entità regolamentate dall'APRA in cui queste ultime esternalizzano la gestione delle proprie risorse informative a terze parti. Questa pagina descrive ciascuno degli obblighi normativi pertinenti del CPS 234 e fornisce commenti per aiutare le entità regolamentate dall'APRA a valutare ogni requisito del CPS 234 nel contesto dei prodotti Cloud di Atlassian e garantire che rispettino gli obblighi previsti dallo standard CPS 234.
| Riferimento del framework | Commento di Atlassian | |
---|---|---|---|
1. | Riferimento del framework Funzionalità di sicurezza delle informazioni | ||
2. | Riferimento del framework 15. Le entità regolamentate dall'APRA devono mantenere una funzionalità di sicurezza delle informazioni commisurata alla dimensione e alla portata delle minacce alle loro risorse informative, che consenta il funzionamento continuo e corretto delle entità | Commento di Atlassian Questa è una considerazione del cliente. Consulta la riga 3 per informazioni sulle funzionalità di sicurezza di Atlassian. | |
3. | Riferimento del framework 16. Laddove le risorse informative siano gestite da una parte correlata o da una terza parte, le entità regolamentate dall'APRA devono valutare la funzionalità di sicurezza delle informazioni di tale parte, commisurata alle potenziali conseguenze di un imprevisto di sicurezza delle informazioni ai danni di tali risorse informative. | Commento di Atlassian In qualità di fornitore di prodotti Cloud alle entità regolamentate dall'APRA, Atlassian mantiene un solido programma di sicurezza delle informazioni commisurato alle dimensioni e alla portata delle minacce affrontate. Atlassian ha reso disponibili diverse risorse contenenti dettagli sulla progettazione, l'implementazione e il funzionamento della sua funzionalità di sicurezza delle informazioni. In definitiva, spetta alle entità regolamentate dall'APRA utilizzare queste informazioni per valutare se i prodotti di Atlassian soddisfino i propri requisiti:
Alla pagina dedicata all'architettura e alle pratiche operative di Atlassian Cloud, è possibile trovare una descrizione approfondita a riguardo. Inoltre, come evidenziato nel nostro white paper Responsabilità di sicurezza condivise di Atlassian Cloud, i clienti possono esaminare il nostro questionario Cloud Security Alliance (CSA) STAR, che contiene le risposte a più di 300 domande incluse nel Consensus Assessments Initiative Questionnaire (CAIQ). Nel documento Il nostro approccio alla gestione delle vulnerabilità puoi trovare una descrizione approfondita del processo che seguiamo per rilevare e rispondere alle vulnerabilità di sicurezza. Atlassian segue anche i processi di gestione delle vulnerabilità delineati in ISO 27001 e in Cloud Security Alliance (CSA). Nella valutazione delle vulnerabilità, utilizziamo il Common Vulnerability Scoring System, che aiuta a comunicare la gravità delle vulnerabilità ai nostri clienti. Tra gli altri processi, Atlassian:
Le entità regolamentate dall'APRA possono utilizzare queste informazioni per valutare le nostre funzionalità di sicurezza delle informazioni in base alle loro risorse informative archiviate nei prodotti e nelle piattaforme Atlassian. | |
4. | Riferimento del framework 17. Le entità regolamentate dall'APRA devono mantenere attivamente la propria funzionalità di sicurezza delle informazioni per quanto riguarda le variazioni delle vulnerabilità e delle minacce, comprese quelle derivanti dalle modifiche alle risorse informative o all'ambiente aziendale. | Commento di Atlassian Le entità regolamentate dall'APRA possono utilizzare le risorse e le informazioni della riga 3 per valutare le nostre funzionalità di sicurezza delle informazioni in base alle loro risorse informative archiviate nei prodotti e nelle piattaforme Atlassian. | |
5. | Riferimento del framework Framework di policy | ||
6. | Riferimento del framework 18. Le entità regolamentate dall'APRA devono mantenere un framework di policy di sicurezza delle informazioni commisurato alla propria esposizione alle vulnerabilità e alle minacce. | Commento di Atlassian Questa è una considerazione del cliente. Da parte sua, Atlassian ha documentato un framework di policy di sicurezza delle informazioni strutturato in modo da includere i domini compresi sia nello standard ISO27001 che nella Cloud Controls Matrix (CCM) di Cloud Security Alliance (CSA). | |
7. | Riferimento del framework 19. Il framework di policy di sicurezza delle informazioni delle entità regolamentate dall'APRA deve fornire indicazioni sulle responsabilità di tutte le parti che hanno l'obbligo di mantenere la sicurezza delle informazioni. | Commento di Atlassian La policy sulla sicurezza del personale stabilisce i principi e le linee guida generali per la sicurezza del personale in Atlassian. Sottolinea che le responsabilità di sicurezza verranno indicate nelle definizioni delle mansioni. Inoltre, ogni policy della nostra suite di policy di sicurezza copre aspetti più dettagliati delle responsabilità che si applicano a particolari mansioni o team. | |
8. | Riferimento del framework Identificazione e classificazione delle risorse informative | ||
9. | Riferimento del framework 20. Le entità regolamentate dall'APRA devono classificare le proprie risorse informative, comprese quelle gestite da parti correlate e terze parti, in base alla criticità e alla sensibilità. Questa classificazione deve riflettere il grado in cui un imprevisto di sicurezza delle informazioni ai danni delle risorse informative possa influire, finanziariamente o non finanziariamente, sulle entità o sugli interessi di depositanti, assicurati, beneficiari o altri clienti. | Commento di Atlassian Poiché scelgono in prima persona quali prodotti Atlassian utilizzare e per quali scopi, è responsabilità dei clienti determinare quali risorse informative devono essere gestite da Atlassian e occuparsi della loro classificazione. Da parte sua, Atlassian gestisce la classificazione delle informazioni come segue e come descritto nel nostro standard di classificazione dei dati:
| |
10. | Riferimento del framework Implementazione dei controlli | ||
11. | Riferimento del framework 21. Le entità regolamentate dall'APRA devono disporre di controlli della sicurezza delle informazioni per proteggere le proprie risorse informative, comprese quelle gestite da parti correlate e terze parti, che siano implementati tempestivamente e commisurati a: (a) vulnerabilità e minacce alle risorse informative; (b) criticità e sensibilità delle risorse informative; (c) fase del ciclo di vita delle risorse informative; e (d) potenziali conseguenze di un imprevisto di sicurezza delle informazioni | Commento di Atlassian Le nostre pratiche di sicurezza descrivono l'approccio di Atlassian alla sicurezza. Forniamo dettagli sul nostro approccio tramite procedure di:
| |
12. | Riferimento del framework 22. Laddove le risorse informative delle entità regolamentate dall'APRA siano gestite da una parte correlata o da una terza parte, le entità regolamentate dall'APRA devono valutare la struttura dei controlli della sicurezza delle informazioni di quella parte designata per la protezione delle proprie risorse informative. | Commento di Atlassian Il programma di gestione delle vulnerabilità descrive l'approccio di Atlassian al rilevamento e alla gestione delle vulnerabilità di sicurezza nei suoi prodotti, compresi i controlli chiave in atto per proteggere le informazioni dei clienti. | |
13. | Riferimento del framework Gestione degli imprevisti | ||
14. | Riferimento del framework 23. Le entità regolamentate dall'APRA devono disporre di meccanismi solidi per rilevare e rispondere agli imprevisti di sicurezza delle informazioni in modo tempestivo. | Commento di Atlassian Sebbene gli obblighi relativi alla gestione degli imprevisti di sicurezza delineati nel CPS 234 siano imposti alle entità regolamentate dall'APRA, Atlassian riconosce che, laddove tali entità utilizzano i prodotti Atlassian per quanto riguarda alcune o tutte le proprie risorse informative, anche l'approccio di Atlassian alla gestione degli imprevisti di sicurezza è un elemento di importante considerazione.
Atlassian ha una solida esperienza nell'invio tempestivo e proattivo di notifiche sugli imprevisti di sicurezza e nella collaborazione con i suoi clienti su tutte le mitigazioni necessarie. Nel nostro DPA, ci impegniamo a informare senza indebito ritardo il cliente di qualsiasi imprevisto di sicurezza e a fornire tempestivamente le informazioni relative a tale imprevisto non appena questo diventa noto o come ragionevolmente richiesto dai clienti per consentire loro di adempiere agli obblighi di segnalazione delle violazioni dei dati ai sensi della legge sulla protezione dei dati applicabile (come definito nel DPA). Nella misura in cui i clienti abbiano bisogno di questa notifica per motivi di conformità, li incoraggiamo a firmare e inviare il DPA disponibile qui. | |
15. | Riferimento del framework 24. Le entità regolamentate dall'APRA devono mantenere attivi piani per rispondere agli imprevisti di sicurezza delle informazioni che ritengono possano plausibilmente verificarsi (piani di risposta alla sicurezza delle informazioni). | ||
16. | Riferimento del framework 25. I piani di risposta alla sicurezza delle informazioni delle entità regolamentate dall'APRA devono includere meccanismi per (a) gestire tutte le fasi pertinenti di un imprevisto, dall'individuazione alla revisione post-imprevisto; e (b) l'escalation e la segnalazione degli imprevisti di sicurezza delle informazioni al Consiglio, agli altri organi direttivi e alle persone responsabili della gestione e della supervisione degli imprevisti di sicurezza delle informazioni, a seconda dei casi. | ||
17. | Riferimento del framework 26. Le entità regolamentate dall'APRA devono rivedere e testare annualmente i propri piani di risposta alla sicurezza delle informazioni per assicurarsi che rimangano efficaci e adatti allo scopo. | ||
18. | Riferimento del framework Test dell'efficacia dei controlli e dell'audit interno | ||
19. | Riferimento del framework 27. Le entità regolamentate dall'APRA devono testare l'efficacia dei controlli della sicurezza delle informazioni attraverso un programma di test sistematico. La natura e la frequenza dei test sistematici devono essere commisurate: (a) alla velocità con cui cambiano le vulnerabilità e le minacce; (b) alla criticità e alla sensibilità delle risorse informative; (c) alle conseguenze di un imprevisto di sicurezza delle informazioni; (d) ai rischi associati all'esposizione ad ambienti in cui le entità regolamentate dall'APRA non sono in grado di applicare le proprie policy di sicurezza delle informazioni; ed e) alla rilevanza e alla frequenza delle modifiche apportate alle risorse informative | Commento di Atlassian Per testare l'efficacia dei nostri controlli di sicurezza conduciamo molteplici audit e verifiche esterni. Sebbene ogni cliente sia responsabile della verifica dell'efficacia dei propri controlli della sicurezza delle informazioni e dell'escalation di eventuali carenze di tali controlli rilevate durante la revisione interna, Atlassian fornisce diverse risorse relative al programma di test proprietario per aiutare i clienti a determinare se i loro obblighi pertinenti al CPS 234 sono soddisfatti. | |
20. | Riferimento del framework 28. Laddove le risorse informative delle entità regolamentate dall'APRA siano gestite da una parte correlata o da una terza parte e le entità regolamentate dall'APRA si affidino ai test di controllo della sicurezza delle informazioni di quella parte, tali entità devono valutare se la natura e la frequenza del test dei controlli relativamente a tali risorse informative sono commisurate ai paragrafi dal 27(a) al 27(e) del presente Prudential Standard. | ||
21. | Riferimento del framework 29. Le entità regolamentate dall'APRA devono eseguire l'escalation e segnalare al Consiglio o ai dirigenti qualsiasi risultato dei test che identifichi carenze del controllo della sicurezza delle informazioni che non possono essere risolte in modo tempestivo. | ||
22. | Riferimento del framework 30. Le entità regolamentate dall'APRA devono garantire che i test siano condotti da specialisti adeguatamente qualificati e funzionalmente indipendenti. | ||
23. | Riferimento del framework 31. Le entità regolamentate dall'APRA devono esaminare l'adeguatezza del programma di test almeno una volta l'anno o in caso di modifiche sostanziali alle risorse informative o all'ambiente aziendale. | ||
24. | Riferimento del framework 32. Le attività di audit interno delle entità regolamentate dall'APRA devono includere una revisione della struttura e dell'efficacia operativa dei controlli della sicurezza delle informazioni, compresi quelli gestiti dalle parti correlate e da terze parti (garanzia del controllo di sicurezza delle informazioni). | ||
25. | Riferimento del framework 33. Le entità regolamentate dall'APRA devono assicurare che la garanzia del controllo della sicurezza delle informazioni sia fornita da personale adeguatamente qualificato | ||
26. | Riferimento del framework 34. La funzione di audit interno delle entità regolamentate dall'APRA deve valutare la garanzia del controllo della sicurezza delle informazioni fornita da una parte correlata o da una terza parte laddove: (a) un imprevisto di sicurezza delle informazioni ai danni delle risorse informative possa influire materialmente, finanziariamente o non finanziariamente, sulle entità o sugli interessi di depositanti, assicurati, beneficiari o altri clienti; e (b) l'audit interno intenda fare affidamento sulla garanzia di controllo della sicurezza delle informazioni fornita dalla parte correlata o dalla terza parte. | ||
27. | Riferimento del framework Notifica APRA | ||
28. | Riferimento del framework 35. Le entità regolamentate dall'APRA devono informare l'APRA il prima possibile e, in ogni caso, non oltre 72 ore, di essere venute a conoscenza di un imprevisto di sicurezza delle informazioni che: (a) ha influito, o avrebbe potuto influire, materialmente, finanziariamente o non finanziariamente, sulle entità o sugli interessi di depositanti, assicurati, beneficiari o altri clienti; o (b) è stato notificato ad altre autorità di regolamentazione, in Australia o altre giurisdizioni. | Commento di Atlassian Atlassian capisce quanto sia importante per te essere informato tempestivamente di qualsiasi violazione dei dati. Ecco perché ha creato un team e un processo interfunzionali completi per gestire gli imprevisti di sicurezza come descritto nella pagina Gestione degli imprevisti di sicurezza. | |
29. | Riferimento del framework 36. Le entità regolamentate dall'APRA devono informare l'APRA il prima possibile e, in ogni caso, non oltre 10 giorni lavorativi, di essere venute a conoscenza di una grave carenza del controllo della sicurezza delle informazioni a cui prevedono di non essere in grado di porre rimedio tempestivamente. |