Varlık Yönetimi Politikası

Brask A.Ş.

Amaç

Bu politikanın amacı, Rask AI'nin sahip olduğu, yönettiği ve kontrolü altındaki varlıkların ilk edinimden nihai imhaya kadar yaşam döngüleri boyunca yönetilmesi ve uygun şekilde izlenmesine yönelik gereklilikleri tanımlamaktır. 

Roller ve Sorumluluklar 

Bu politikanın sürdürülmesi ve güncellenmesinden Rask AI Genelkurmay Başkanı sorumludur. CEO ve hukuk departmanı bu politikayı onaylamaktan sorumludur ve yapılan her türlü değişikliği onaylayacaktır. 

Politika

Varlık Envanteri Standardı

Kritik iş süreçlerinin yönetimini desteklemek ve yasal ve düzenleyici gereklilikleri karşılamak için bir varlık envanteri süreci mevcut olmalıdır. Bu süreç aynı zamanda tüm varlıkların keşfi, yönetimi, değiştirilmesi ve elden çıkarılmasının yanı sıra yasadışı veya yetkisiz yazılımların, varlıkların veya süreçlerin tanımlanmasını ve kaldırılmasını da kolaylaştıracaktır. Rask AI yönetimi veya kontrolü altındaki tüm fiziksel ve sanal varlıklar, aşağıdakileri içeren bir envanterde listelenecektir:

  • Varlığın benzersiz tanımlayıcısı veya adı
  • Varlığın tanımı
  • Varlığın kritik iş süreçlerini destekleme ve varsa yasal veya düzenleyici gereklilikleri karşılama amacı
  • Varlıktan sorumlu kuruluş
  • Varsa varlığın sınıflandırılması

Varlık Sahipliği

Her varlığa, oluşturulduğunda veya Rask AI adresine aktarıldığında bir sahip atanacaktır. Varlık sahibi bir birey veya onaylı yönetim sorumluluğuna sahip bir kuruluş olabilir; sahiplik mülkiyet hakları anlamına gelmez.

Varlık sahibi şunlardan sorumludur:

  • Varlıkların envanterinin çıkarılmasını sağlamak
  • Varlıkların uygun şekilde sınıflandırılmasını ve korunmasını sağlamak
  • Geçerli erişim kontrol politikalarını dikkate alarak erişim kısıtlamalarının ve sınıflandırmalarının tanımlanması ve periyodik olarak gözden geçirilmesi
  • Varlık silindiğinde veya imha edildiğinde uygun şekilde kullanılmasının sağlanması 

Sistem Güçlendirme Standartları

En İyi Cihaz Uygulamaları ve Güçlendirme Standartları

  • Cihaz kurulumlarını güvenlik açıklarından ve yetkisiz erişimden korumak için üretici tarafından sağlanan sağlamlaştırma ve en iyi uygulama kılavuzlarını kullanın.bazı metinler
    • Mümkün olan yerlerde sistem güçlendirme rehberliği için İnternet Güvenliği Merkezi (CIS) ölçütlerinden yararlanın.
  • Yetkisiz erişimi önlemek için kullanıcı adları, parolalar ve ortak ayarlar dahil olmak üzere satıcı tarafından sağlanan varsayılan ayarları değiştirin.
  • Güvensiz ve gereksiz iletişim protokollerini devre dışı bırakın.
  • Yerel parolaları rastgele oluşturun ve onaylı parola yönetim sisteminde güvenli bir şekilde saklayın.
  • Geçerli yamaları yükleyin.
  • Kötü amaçlı yazılım koruması uygulayın.
  • Günlük kaydını etkinleştirin.

‍AltyapıKonfigürasyonu ve Bakımı

Dahili İş İstasyonu ve Sunucu Yaması

  • İşletim sistemi yamalarını/yükseltmelerini kritikliklerine göre periyodik olarak değerlendirin ve yükleyin.
  • İş kesintilerini en aza indirmek için yamaları/yükseltmeleri yoğun olmayan saatlerde yükleyin.

Dahili Altyapı Yaması

  • Altyapı yamalarını/yükseltmelerini (yönlendiriciler, anahtarlar, sanal ana bilgisayarlar, vb.) kritikliklerine göre değerlendirin ve yükleyin.
  • Mümkün olduğunda yamaları/yükseltmeleri bir laboratuvar ortamında inceleyin ve onaylayın.
  • Kesintiyi en aza indirmek için yamaları/yükseltmeleri yoğun olmayan saatlerde kurun.
  • Paylaşılan hizmetlerin etkilenmemesini sağlamak için yedek sistemleri her seferinde bir cihaza yamalayın/yükseltin.
  • Ağ donanım/yazılım güncellemeleri için düzenli değişiklik yönetimi prosedürlerini takip edin.

Altyapı Destek Dokümantasyonu

  • Uygun servis personelinin erişebileceği güncel bir ağ şeması bulundurun.
  • Tüm altyapı cihazlarının kurulumu için yapılandırma standartlarını belgeleyin.

Uç Nokta Güvenliği/Tehdit Algılama

  • Çıkarılabilir medyanın kullanımını yetkili personelle sınırlandırın.
  • Uç nokta cihazlarına (örn. iş istasyonları, dizüstü bilgisayarlar, mobil cihazlar) antivirüs ve anti-malware araçları dağıtın.
  • Antivirüs ve kötü amaçlı yazılımdan koruma araçlarını güncellemeleri otomatik olarak alacak, taramalar yapacak ve ilgili personeli tehditlere karşı uyaracak şekilde yapılandırın.

Kapasite Yönetimi

Sistemlerin kapasite gereksinimleri, sistemin iş kritikliğine dayalı olarak belirlenecektir.

  • Sistem Ayarlama ve İzleme: Sistemlerin kullanılabilirliğini ve verimliliğini sağlamak ve iyileştirmek için uygulanır.
  • Dedektif Kontroller: Sorunları oluştukları anda tespit etmek için uygulanır.
  • Gelecek Kapasite Projeksiyonları: Yeni iş ve sistem gereksinimlerinin yanı sıra şirketin bilgi işleme kapasitelerindeki mevcut ve öngörülen eğilimleri göz önünde bulundurun.
  • Darboğazların ve Bağımlılıkların Azaltılması: Yöneticiler kilit sistem kaynaklarını izlemeli, kullanım eğilimlerini belirlemeli ve uzun tedarik süreleri veya yüksek maliyetleri olan kaynakları hesaba katmalıdır.

Yeterli kapasitenin sağlanması, kapasitenin artırılması veya talebin azaltılması yoluyla gerçekleştirilecektir. Buna şunlar dahildir:

  • Eski verileri silme (disk alanı)
  • Uygulamaların, sistemlerin, veritabanlarının veya ortamların hizmetten çıkarılması
  • Toplu iş süreçlerini ve programlarını optimize etme
  • Uygulama mantığını veya veritabanı sorgularını optimize etme
  • İş açısından kritik olmayan, kaynak gerektiren hizmetler için bant genişliğini reddetme veya kısıtlama (ör. video akışı)
  • Kapasite talebinin yönetilmesi
  • Kapasite eşikleri karşılandığında yeni sunucu örnekleri sağlama

Medya Yönetimi

Çıkarılabilir Medya

Şu anda iş amaçlı çıkarılabilir medyaya izin vermiyoruz.

Fiziksel Medya Transferi

Şu anda ticari amaçlarla fiziksel medya aktarımına izin vermiyoruz.

Fesih Üzerine Varlıkların İadesi

  • Fesih süreci, İstihdam Hüküm ve Koşulları ve Varlık Yönetimi Politikasında belirtildiği gibi, Rask AI'nin sahip olduğu veya ona emanet edilen önceden verilmiş tüm fiziksel ve elektronik varlıkların iadesini içerir.
  • Rask AI ekipmanı bir çalışan veya üçüncü taraf kullanıcı tarafından satın alınmışsa veya kişisel ekipman kullanılmışsa, ilgili tüm bilgiler Rask AI'ya aktarılmalı ve ekipmandan güvenli bir şekilde silinmelidir.
  • Çalışanlar ve yükleniciler tarafından bilgilerin izinsiz kopyalanması, fesih süresi boyunca izlenecek ve kontrol edilecektir.

Medyanın İmhası

Gizli bilgiler içeren medyanın güvenli bir şekilde imha edilmesine yönelik adımlar, söz konusu bilgilerin hassasiyeti ile orantılı olacaktır. Aşağıdaki yönergeler buna göre uygulanacaktır:

  • İmha edilmesi gereken kalemlerin belirlenmesi.
  • Uygun üçüncü taraf toplama ve bertaraf hizmetlerinin kullanılması.
  • Yakma veya parçalama yoluyla güvenli imha veya şirket içinde yeniden kullanılmak üzere verilerin silinmesi.
  • İmha veya onarımı belirlemek için hasarlı medyanın risk değerlendirmesi.
  • Gizli bilgilerin ifşa edilmesi riskini azaltmak için Rask AI'nin Şifreleme Politikası doğrultusunda tüm disk şifrelemesi.
  • Denetim izi tutmak için her imhanın kaydedilmesi.