Ciclo di vita di regole e procedure
1) Perché gestire il ciclo di vita
Regole e procedure definiscono le regole del gioco: ridurre al minimo i rischi, garantire la conformità (GDPR/AML/PCI DSS/SOCC 2, ecc.), uniformare le pratiche e aumentare la prevedibilità. Il ciclo di vita formalizzato (PML, Policy Management Lifecycle) garantisce la validità e l'esecuzione dei documenti e la disponibilità di evidence per i revisori.
2) Gerarchia dei documenti (tassonomia)
Policy: cosa è obbligatorio e perché; principi e requisiti obbligatori.
Standard (Standard) - Specifica le norme misurabili (ad esempio crittografia, TTL, SoD).
Procedura/SOP: come fare passo dopo passo; ruoli, trigger, assegno-fogli.
Haydline/Migliori pratiche: raccomandato, ma non rigorosamente obbligatorio.
Playbook (operational runbook) - Script di risposta (incidenti, DR, DSAR).
Istruzioni di lavoro: dettagli locali per comando/servizio.
La politica stabilisce gli standard per la procedura di della playbook. Per ogni documento sono indicate le affermazioni di controllo e le metriche.
3) Ruoli e responsabilità (RACI)
(R — Responsible; A — Accountable; C — Consulted; I — Informed)
4) Fasi del ciclo di vita (PML)
1. Identificazione delle esigenze
Trigger: nuove regolazioni, incidenti, verifiche, implementazione del servizio, passaggio alla nuova giurisdizione.
2. Bozza e giustificazione
Ambito (scope), obiettivi, definizioni di termini.
Control statents (requisiti obbligatori) + base di rischio.
Mappatura per norme (GDPR/AML/PCI/SOCC 2, ecc.).
Metriche misurabili e SLO/SLA (ad esempio, DSAR di 30 giorni).
3. Panoramica (peer review)
Legal/DPO, Security, Operations, Data/IAM; registrazione dei commenti, protocollo delle soluzioni.
4. Valutazione dell'implementabilità e dei costi
Analisi dell'impatto su processi/sistemi, necessità di automazione, modifica dei ruoli.
5. Negoziazione e approvazione
Comitato Policy Board o Executive Sponsor. Assegnazione di ID e versione.
6. Pubblicazioni e comunicazioni
Portale regole (GRC/Confluence) + notifiche.
Certificazione obbligatoria (read & understand) dei ruoli di destinazione.
FAQ/breve «one-pager» per il pubblico.
7. Implementazione e formazione
I programmi L&D, e-learning, cartelli/memorandum, inclusi nel programma.
8. Esecuzione e monitoraggio
I criteri → gli standard di procedura → → i controlli automatizzati (Compliance-as-Code). Dashboard, alert, tickets remediation.
9. Gestione esclusioni
Richiesta formale con giustificazione, valutazione del rischio, scadenza, misure compensative, registro delle eccezioni, revisione periodica.
10. Revisione e modifica
Panoramica regolare (in genere ogni anno o durante i trigger). Classi di modifica: Major/Minor/Emergency. Versioning, changelog, interoperabilità delle procedure.
11. Controllo e controllo dell'efficienza
Verifiche interne/verifiche esterne: test di progettazione, efficienza operativa, campionamento, riepilogo delle regole.
12. Archiviazione e disattivazione (Sunset)
Dichiarazione di sostituzione/unione, piano di migrazione, trasferimento dei collegamenti, archivio in WORM con riepilogo hash.
5) Metadati criteri (composizione minima)
ID, Versione, Stato (Draft/Active/Deprecated/Archived), Data di pubblicazione/revisione, Proprietario, Contatti.
Scope (cosa/dove/per chi), giurisdizione e eccezioni.
Definizioni di termini e tagli.
Requisiti obbligatori (control statents) + misurabili.
RACI per procedure.
Collegamenti/dipendenze (standard, procedure, playbook).
Procedura di gestione delle eccezioni (waivers).
Rischi correlati e KRI/KPI.
Requisiti di formazione e certificazione.
Cronologia versione (changelog).
6) Gestione di versioni e modifiche
Classificazione:- Maggiore: modifica dei principi/requisiti obbligatori; è necessaria una nuova valutazione.
- Minor - Modifica di formulazioni/esempi; notifica non obbligatoria.
- Emergency: modifiche rapide a causa di un incidente/regolatore; post-fattura una panoramica completa.
7) Localizzazione e sovrapposizioni giurisdizionali
Versione master in lingua aziendale + applicazioni locali (Country Addendum).
Traduzioni attraverso glossario terminologico; La validazione legale.
Controllo delle discrepanze: la versione locale può aumentare ma non allentare i requisiti Master.
8) Integrazione con sistemi e dati
Piattaforma GRC: registro documenti, stato, proprietari, cicli di review, registro waivers.
IAM/IGA - Allinea la formazione e le certificazioni ai ruoli; non consentire l'accesso senza passare.
Catalogo dei dati, lineage, etichette di sensibilità controlling TTL/Retence.
CI/CD/DevSecOps: gate di conformità; test di criteri (policy-as-code) e raccolta di evidence.
SIEM/SOAR/DLP/EDRM - Controllo di esecuzione, alert e playbook remediation.
HRIS/LMS - Corsi, test, proof-of-complition.
9) Metriche di efficienza (KPI/KRI)
Coverage:% di dipendenti/ruoli certificati entro il termine.
Policy Adoption - La percentuale di processi in cui i requisiti sono incorporati negli standard/procedure.
Excection Rate: waivers attivi e% scaduto.
Drift/Violazioni per i controlli automatizzati.
Check-Out Time: tempo per selezionare l'evidence per un criterio specifico.
Update Cadence - Percentuale di documenti che hanno superato la revisione entro il termine stabilito.
Mean Time to Update (MTTU) - Dal trigger alla versione attiva.
10) Gestione eccezioni (Waivers) - Processo
1. Una richiesta che descrive la causa, i rischi, la durata, le misure di compensazione.
2. Valutazione del rischio e negoziazione (Owner + Compliance + Legale).
3. Iscrizione al registro; mappatura a controlli e sistemi.
4. Monitoraggio e promemoria di revisione/chiusura.
5. Ritiro automatico o rinnovo su decisione del Comitato.
11) Controllo e verifica dell'esecuzione
Design vs Operating Efficieness - Disponibilità dei requisiti e effettiva esecuzione.
Sampling/Analytics: campionamento delle valigette, confronto di IaC, configurazione reale, ↔ di regole di CaC.
Follow-up - Controllo dei tempi di rimediazione, monitoraggio dei ripetuti Findings.
12) Assegno fogli
Creazione/aggiornamento di criteri
- Obiettivi e scope definiti; definizioni di termini.
- Prescrizioni e metriche obbligatorie.
- Mappatura di regolazione/standard eseguita.
- peer review (Legal/SecOps/Operations/Data) completata.
- Elaborazione del lavoro e piano di implementazione.
- Approvazione da parte del Comitato/Sponsor.
- Pubblicazione sul portale + comunicazione.
- Formazione/certificazione configurata.
- Aggiornati gli standard/procedure/playbook associati.
- Controllo e raccolta evidence configurati.
Revisione annuale
- Sono state verificate modifiche alla regolazione e al rischio.
- L'analisi delle violazioni/waivers/verifica-scoperte è stato preso in considerazione.
- Le metriche e SLO/SLA sono aggiornate.
- Nuova valutazione (se Maggiore).
- Sono stati aggiornati changelog e localizzati.
13) Modello struttura criteri (esempio)
1. Obiettivo e ambito di applicazione
2. Definizioni e riduzioni
3. Requisiti obbligatori
4. Ruoli e responsabilità (RACI)
5. Standard/Procedure/Playbook (link)
6. Metriche di esecuzione e monitoraggio
7. Eccezioni (Waivers) e compensazioni
8. Conformità (Mapping)
9. Formazione e certificazione
10. Gestione del documento (versioni, revisioni, contatti)
14) Gestione dei documenti e numerazione
Formato ID: «POL-SEC-001», «STD-DATA-021», «SOP-DSAR-005».
Regole di denominazione e collegamento (tags) comuni per il portale: dominio, regolazione, controllo degli argomenti.
Controllo dei riferimenti a bit, dei ready auto a sunset/fusione di documenti.
15) Rischi e antipattern
Non ci sono standard/procedure/controlli per la crescita dei waivers e delle violazioni.
Le formule verbali senza misurazione non sono verificabili e automatizzabili.
Doppie e conflitti tra documenti: nessun proprietario/catalogo.
Mancanza di formazione e certificazione: consenso formale senza comprensione.
Nessuna gestione delle versioni e delle localizzazioni: soluzioni temporanee, rischi regolatori.
16) Modello di maturità PML (M0-M4)
M0 Documentario: file variabili, aggiornamenti rari, invii manuali.
M1 Directory: registro unico, metadati di base, revisioni manuali.
M2 Gestito: RACI formali, revisioni regolari, certificati, registro waivers.
M3 Integrato: GRC + IAM/LMS, policy-as-code, controlli automatizzati ed evidence.
M4 Continuous Assurance - I controlli e i report su pulsante, le localizzazioni/versioni vengono sincronizzati automaticamente e i trigger di rischio avviano gli aggiornamenti.
17) Articoli wiki collegati
Monitoraggio continuo della conformità (CCM)
Automazione della compilazione e del reporting
Legale Hold e congelamento dei dati
Privacy by Design e minimizzazione dei dati
Query dati DSAR
Piano di business continuity (BCP) e DRP
Controllo e certificazione PCI DSS/SOCC 2
Totale
Un ciclo di vita di regole efficiente è un sistema gestito: tassonomia unificata, ruoli trasparenti, requisiti misurabili, revisioni regolari e controlli automatizzati. In un sistema come questo, i documenti non sono polverizzati, funzionano, insegnano, gestiscono i rischi e resistono a qualsiasi controllo.