![APRA 徽标](https://wac-cdn.atlassian.com/dam/jcr:fbdc1b15-5e48-4001-9bd3-1e06f83f5cc7/apra-logo.png?cdnVersion=2563)
APRA 保诚标准 CPS 234 外包指南
澳大利亚审慎监管局 (“APRA”) 现已发布 APRA 保诚标准 CPS 234 信息安全 (“CPS 234”),以确保受 APRA 监管的实体(包括养老金基金、银行和保险公司)达到某些最低标准,从而发展并保持其信息安全能力。CPS 234 要求受 APRA 监管的实体
- 明确定义与信息安全相关的角色和职责
- 保持与其信息资产所受威胁的规模和程度相称的信息安全能力
- 实施控制措施以保护信息资产,定期测试和保证控制的有效性;以及
- 及时将重大信息安全事件告知 APRA。
CPS 234 还描述了受 APRA 监管的实体的某些尽职调查义务,其中该实体将其信息资产管理工作外包给了第三方。本页描述了每项相关的 CPS 234 监管义务并提供了相关评论,从而帮助受 APRA 监管的实体在 Atlassian 的云产品背景下评价和评估每项 CPS 234 要求,并确保他们遵守 CPS 234 规定的义务。
| 框架参考 | Atlassian 评论 | |
---|---|---|---|
1. | 框架参考 信息安全能力 | ||
2. | 框架参考 15.受 APRA 监管的实体必须保持与其信息资产所受威胁的规模和程度相称的信息安全能力,以便该实体能够持续正常运作。 | Atlassian 评论 此项具体取决于客户的考量。有关 Atlassian 安全功能的信息,请参阅第 3 行。 | |
3. | 框架参考 16.如果信息资产由关联方或第三方管理,则受 APRA 监管的实体必须评估此方的信息安全能力,以确保其与影响这些资产的信息安全事件的潜在后果相称。 | Atlassian 评论 作为受 APRA 监管的实体的云产品提供商,Atlassian 维护有与我们所面临威胁的规模和程度相称的强大信息安全计划。我们提供了一些资源,这些资源提供了有关 Atlassian 信息安全能力的设计、实施和运行的详细信息。归根结底,受 APRA 监管的实体有责任使用这些信息来评估 Atlassian 的产品是否符合他们的要求:
有关我们如何构建此架构的深入描述可在我们的 Atlassian Cloud 架构和运营实践页面上找到。此外,正如我们的 Atlassian Cloud 安全性共同责任白皮书所述,客户可以查看我们的云安全联盟 (CSA) STAR 问卷,其中包括针对共识评估倡议问卷 (CAIQ) 中 300 多个问题的回答。有关我们如何检测和应对安全漏洞的深入描述则可在我们的漏洞管理方法中找到。Atlassian 遵循 ISO 27001 和云安全联盟 (CSA) 规定的漏洞管理流程。在评估漏洞时,我们使用了通用漏洞评分系统,这样有助于向客户传达漏洞严重性。除其他流程外,Atlassian 还:
受 APRA 监管的实体可以使用这些信息,根据其存储在 Atlassian 产品和平台中的信息资产评估我们的信息安全能力。 | |
4. | 框架参考 17.受 APRA 监管的实体必须积极保持其应对漏洞和威胁变化的信息安全能力,其中包括因信息资产或业务环境变化而产生的漏洞和威胁。 | Atlassian 评论 受 APRA 监管的实体可以使用第 3 行的资源和信息,根据其存储在 Atlassian 产品和平台中的信息资产评估我们的信息安全能力。 | |
5. | 框架参考 政策框架 | ||
6. | 框架参考 18.受 APRA 监管的实体必须维护与其所面临漏洞和威胁相称的信息安全政策框架。 | Atlassian 评论 此项具体取决于客户的考量。就 Atlassian 而言,我们已经记录了一个信息安全政策框架,该框架的结构涵盖了 ISO 27001 标准和云安全联盟 (CSA) 云控制矩阵 (CCM) 中包含的领域。 | |
7. | 框架参考 19.受 APRA 监管的实体的信息安全政策框架必须为所有有义务维护信息安全的各方的责任提供相关指导。 | Atlassian 评论 我们的人员安全政策规定了管理 Atlassian 人员安全的一般原则和准则。这突出表明,我们的职位定义中会概述安全责任。此外,我们安全政策套件中的每项政策都涵盖了适用于特定工作职能或团队且更详细的各个职责方面。 | |
8. | 框架参考 信息资产的识别和分类 | ||
9. | 框架参考 20.受 APRA 监管的实体必须按重要性和敏感性对其信息资产(包括由关联方和第三方管理的资产)进行分类。这种分类必须反映影响信息资产的信息安全事件在多大程度上可能对实体或存款人、保单持有人、受益人或其他客户的利益产生财务或非财务影响。 | Atlassian 评论 由于客户有责任决定使用哪些 Atlassian 产品以及用于什么目的,因此客户有责任确定哪些信息资产由 Atlassian 管理,并将所有此类信息资产进行分类。就 Atlassian 而言,我们将按以下方式处理信息分类,并在我们的数据分类标准中进行说明:
| |
10. | 框架参考 控制措施的实施 | ||
11. | 框架参考 21.受 APRA 监管的实体必须有信息安全控制措施来保护其信息资产,其中包括由关联方和第三方管理的信息资产,同时这些控制措施必须及时实施并与以下内容相称:(a) 信息资产的漏洞和威胁;(b) 信息资产的重要性和敏感性;(c) 信息资产所处生命周期的阶段;以及 (d) 信息安全事件的潜在后果 | Atlassian 评论 我们的安全实践描述了 Atlassian 的安全方法。我们通过以下方式提供我们所用方法的详细信息:
| |
12. | 框架参考 22.如果受 APRA 监管的实体的信息资产由关联方或第三方管理,则受 APRA 监管的实体必须评估该方保护受 APRA 监管的实体信息资产的信息安全控制设计。 | Atlassian 评论 我们的漏洞管理计划描述了 Atlassian 检测和处理我们产品中安全漏洞的方法,其中包括我们为保护客户信息而采取的关键控制措施。 | |
13. | 框架参考 事件管理 | ||
14. | 框架参考 23.受 APRA 监管的实体必须有强大的机制来及时发现和应对信息安全事件。 | Atlassian 评论 尽管 CPS 234 中有关管理安全事件的义务规定是由受 APRA 监管的实体承担的,但 Atlassian 认识到,如果此类实体在其部分或全部信息资产上使用 Atlassian 产品,则 Atlassian 的安全事件管理方法也是一个重要的考虑因素。
Atlassian 在及时主动通知安全事件以及与客户合作采取任何必要的缓解措施方面有着良好的记录。在我们的 DPA 中,我们致力于将所有安全事件通知客户而毫不拖延,并在已知或客户合理要求时及时提供与安全事件相关的信息,以便他们能履行《适用数据保护法》(定义见 DPA)规定的数据泄露报告义务。如果客户出于合规目的需要此通知,我们鼓励他们签署并提交此处的 DPA。 | |
15. | 框架参考 24.受 APRA 监管的实体必须制定计划,以应对该实体认为可能发生的信息安全事件(信息安全应对计划)。 | ||
16. | 框架参考 25.受 APRA 监管的实体的信息安全应对计划必须包括以下现有机制:(a) 管理事件的所有相关阶段,从发现到事后审查;(b) 酌情向董事会、其他管理机构和负责信息安全事件管理与监督的个人上报和报告信息安全事件。 | ||
17. | 框架参考 26.受 APRA 监管的实体必须每年审查和测试其信息安全应对计划,以确保这些计划保持有效并与目标相符。 | ||
18. | 框架参考 测试控制有效性和内部审计 | ||
19. | 框架参考 27.受 APRA 监管的实体必须通过系统的测试计划测试其信息安全控制的有效性。系统测试的性质和频率必须与以下内容相称:(a) 漏洞和威胁的变化速度;(b) 信息资产的重要性和敏感性;(c) 信息安全事件的后果;(d) 与受 APRA 监管的实体无法执行其信息安全政策的环境相关的风险;(e) 信息资产变更的实质性和频率 | Atlassian 评论 我们的安全控制的有效性是通过我们进行的多次外部审计和验证来测试的。虽然每位客户都有责任测试其自身信息安全控制措施的有效性并上报其在内部审查中发现的所有安全控制缺陷,但 Atlassian 提供了与 Atlassian 自己的测试计划相关的多种资源,以帮助客户确定其 CPS 234 义务是否得到履行。 | |
20. | 框架参考 28.如果受 APRA 监管的实体的信息资产由关联方或第三方管理,并且受 APRA 监管的实体依赖该方的信息安全控制测试,则受 APRA 监管的实体必须评估这些信息资产控制测试的性质和频率是否与本保诚标准第 27(a) 至 27(e) 段相称。 | ||
21. | 框架参考 29.受 APRA 监管的实体必须上报经识别存在无法及时补救的信息安全控制缺陷的所有测试结果,并将其报告给董事会或高管层。 | ||
22. | 框架参考 30.受 APRA 监管的实体必须确保该测试由具有适当技能且职能独立的专员来完成。 | ||
23. | 框架参考 31.受 APRA 监管的实体必须至少每年或在信息资产或商业环境发生重大变化时审查测试计划的充分性。 | ||
24. | 框架参考 32.受 APRA 监管的实体的内部审计活动必须包括对信息安全控制的设计和运作有效性的审查,包括由关联方和第三方维护的控制措施(信息安全控制保证)。 | ||
25. | 框架参考 33.受 APRA 监管的实体必须确保由具有提供此类保证的适当技能的人员提供信息安全控制保证 | ||
26. | 框架参考 34.在以下情况下,受 APRA 监管的实体的内部审计职能必须评估关联方或第三方提供的信息安全控制保证:(a) 对实体或存款人、保单持有人、受益人或其他客户的利益产生重大影响或可能产生重大财务或非财务影响的信息安全事件;以及 (b) 内部审计打算依赖关联方或第三方提供的信息安全控制保证。 | ||
27. | 框架参考 APRA 通知 | ||
28. | 框架参考 35.受 APRA 监管的实体在得知以下信息安全事件后,必须尽快通知 APRA,且无论如何不得迟于 72 小时:(a) 对实体或存款人、保单持有人、受益人或其他客户的利益产生重大影响或可能产生重大的财务或非财务影响;或 (b) 已通知澳大利亚或其他司法管辖区的其他监管机构。 | Atlassian 评论 Atlassian 了解及时收到所有数据泄露通知对您来说有多重要。这就是 Atlassian 建立庞大跨职能团队和流程来处理安全事件的原因所在,正如我们的安全事件管理页面所述。 | |
29. | 框架参考 36.受 APRA 监管的实体在意识到重大信息安全控制漏洞且预计无法即使修复该漏洞时,必须尽快通知 APRA,且无论如何不得迟于 10 个工作日。 |