Hyppää sisältöön

ISO 27001 liite A 7.14: Parhaat käytännöt laitteiden turvalliseen hävittämiseen ja uudelleenkäyttöön

Enää tarpeettomat IT-laitteet tulee joko tuhota, palauttaa vuokralleantajalle, luovuttaa kolmannelle osapuolelle, kierrättää tai käyttää uudelleen muuhun liiketoimintaan.

Organisaatioiden tulee suojata tiedot ja lisensoidut ohjelmistot varmistamalla, että ne pyyhitään pois tai kirjoitetaan päälle ennen laitteen hävittämistä tai uudelleenkäyttöä. Tämä auttaa suojaamaan laitteeseen tallennettujen tietojen luottamuksellisuutta.

Jos organisaatio käyttää ulkoista IT-varojen hävityspalvelun tarjoajaa vanhentuneiden kannettavien tietokoneiden, tulostimien ja ulkoisten asemien siirtoon, tämä palveluntarjoaja voi saada luvattoman pääsyn laitteessa oleviin tietoihin.

ISO 27001:2022 Liite A 7.14 käsittelee sitä, kuinka organisaatiot voivat säilyttää hävitettäväksi tai uudelleenkäyttöön tarkoitettuihin laitteisiin tallennettujen tietojen luottamuksellisuuden ottamalla käyttöön tehokkaita turvatoimia ja -menettelyjä.

ISO 27001:2022 liitteen A tarkoitus 7.14

ISO 27001: 2022 Liite A 7.14 antaa organisaatioille mahdollisuuden estää luvattoman pääsyn arkaluonteisiin tietoihin varmistamalla, että kaikki laitteisiin lisensoidut tiedot ja ohjelmistot poistetaan peruuttamattomasti tai korvataan ennen kuin laite hävitetään tai luovutetaan kolmannelle osapuolelle uudelleenkäyttöä varten.




ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.




Liitteen A omistusoikeus 7.14

ISO 27001:2022 liitteen A 7.14 mukaisesti tulee ottaa käyttöön koko organisaation laajuinen tietojen hävittämis-uudelleenkäyttömenettely, joka sisältää kaikkien laitteiden tunnistamisen sekä sopivien teknisten hävitysmekanismien ja uudelleenkäyttöprosessien toteuttamisen.

Focus-patjan Tietohallintojohtaja Niiden tulee olla vastuussa laitteiden hävittämiseen ja uudelleenkäyttöön liittyvien järjestelmien ja prosessien perustamisesta, säätämisestä ja ylläpitämisestä.

ISO 27001:2022 -standardin liite A 7.14 Vaatimustenmukaisuus

ISO 27001:2022 Liite A 7.14 määrittelee neljä olennaista vaatimustenmukaisuutta koskevaa seikkaa, jotka organisaatioiden tulee pitää mielessä:

Ennakoiva asenne on suositeltavaa

Ennen hävittämistä tai uudelleenkäyttöä organisaatioiden on varmistettava, sisältääkö laitteet tietovarat ja lisensoidut ohjelmistot ja varmista, että ne poistetaan pysyvästi.

Tietojen fyysinen tuhoaminen tai peruuttamaton poistaminen

ISO 27001:2022 liitteessä A 7.14 todetaan, että laitteita koskevien tietojen turvallinen ja pysyvä poistaminen voidaan varmistaa kahdella tavalla:

  • Laitteet, joissa on tietoja sisältäviä tallennusvälineitä, tulee tuhota fyysisesti.
  • Organisaatioiden tulee viitata liitteen A kohtaan 7.10 ja liitteen A kohtaan 8.10 Tallennusväline ja Tietojen poistaminen, vastaavasti sen varmistamiseksi, että kaikki laitteisiin tallennetut tiedot poistetaan, ylikirjoitetaan tai tuhotaan tavalla, joka estää haitallisten osapuolten hakemisen.

Kaikki tarrat ja merkinnät tulee poistaa

Laitekomponentit ja niiden sisältämät tiedot voidaan merkitä tai merkitä organisaation tunnistamiseksi tai tiedon omaisuuden omistajan, verkon tai luokitustason paljastamiseksi. Kaikki nämä tarrat ja merkinnät tulee tuhota pysyvästi.

Ohjainten poistaminen

Organisaatiot voivat harkita turvatoimien, kuten pääsyrajoitusten tai valvontajärjestelmien, asennuksen poistamista vapautuessaan tiloista seuraavissa olosuhteissa:

  • Vuokrasopimuksessa määrätään kiinteistön palauttamisen edellytykset.
  • On olennaisen tärkeää, että tulevan vuokralaisen luvaton pääsy arkaluontoisiin tietoihin kohdistuu riskiin.
  • Voidaanko nykyisiä ohjaimia hyödyntää tulevassa laitoksessa.



kiipeily

Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.




Liitettä A koskevat lisäohjeet 7.14

Yleisten ohjeiden lisäksi ISO 27001:2022 Liite A 7.14 sisältää kolme erityistä suositusta organisaatioille.

Vaurioituneet laitteet

Kun tietoja sisältävä laite lähetetään korjattavaksi, se voi olla alttiina kolmansien osapuolten luvattomalle käytölle.

Organisaatioiden tulee suorittaa riskiarviointi ottaen huomioon tietojen herkkyys ja pohtia, olisiko laitteiden tuhoaminen kannattavampi vaihtoehto kuin korjaaminen.

Koko levyn salaus

Tietojen luottamuksellisuuden turvaamiseksi on tärkeää varmistaa, että koko levyn salaus täyttää korkeimmat standardit. On syytä huomata, että seuraavia asioita on noudatettava:

  • Salaus on luotettavaa ja suojaa levyn kaikkia osia, myös ylimääräistä tilaa.
  • Salausavainten tulee olla riittävän pitkiä estämään raa'an voiman hyökkäykset.
  • Organisaatioiden tulee suojata salausavaimiensa salaisuus. Esimerkiksi salausavainta ei pitäisi tallentaa samalle kiintolevylle.

Korvaustyökalut

Organisaatioiden tulee valita päällekirjoitusmenetelmä ottaen huomioon seuraavat kriteerit:

  • Tietovaralle on myönnetty tietty luokitus.
  • Tietojen säilytysvälineiden tyyppi tunnetaan.

Muutokset ja erot standardista ISO 27001:2013

ISO 27001:2022 Liite A 7.14 korvaa ISO 27001:2013 liitteen A 11.2.7 tarkistetussa standardissa. ISO 27001:2022 -versio korvaa standardin ISO 27001:2013 -version uusimmalla versiolla, joka sisältää päivitykset liitteeseen A 7.14.

ISO 27001:2022 Liite A 7.14 on samanlainen kuin vuoden 2013 vastaava. Vuoden 2022 versiossa on kuitenkin kattavammat vaatimukset yleisessä ohjeessa.

Verrattuna standardiin ISO 27001:2013, vuoden 2022 versio tuo seuraavat vaatimukset:

  • Organisaatioiden tulee poistaa kaikki merkit ja tunnisteet, jotka määrittelevät organisaation, verkoston ja luokitustason.
  • Organisaatioiden tulisi harkita laitokseen perustamansa valvonnan poistamista lähtiessään.

Taulukko kaikista ISO 27001:2022 liitteen A ohjaimista

Alla olevasta taulukosta löydät lisätietoja jokaisesta henkilöstä ISO 27001:2022 liite A Ohjaus.

ISO 27001:2022 Organisaation valvonta
Liite A Ohjaustyyppi ISO/IEC 27001:2022 liitteen A tunniste ISO/IEC 27001:2013 liitteen A tunniste Liite A Nimi
Organisaation valvonta Liite A 5.1 Liite A 5.1.1
Liite A 5.1.2
Tietoturvakäytännöt
Organisaation valvonta Liite A 5.2 Liite A 6.1.1 Tietoturvan roolit ja vastuut
Organisaation valvonta Liite A 5.3 Liite A 6.1.2 Tehtävien erottelu
Organisaation valvonta Liite A 5.4 Liite A 7.2.1 Johtamisvastuut
Organisaation valvonta Liite A 5.5 Liite A 6.1.3 Ota yhteyttä viranomaisiin
Organisaation valvonta Liite A 5.6 Liite A 6.1.4 Ota yhteyttä erityisiin eturyhmiin
Organisaation valvonta Liite A 5.7 UUSI Threat Intelligence
Organisaation valvonta Liite A 5.8 Liite A 6.1.5
Liite A 14.1.1
Tietoturva projektinhallinnassa
Organisaation valvonta Liite A 5.9 Liite A 8.1.1
Liite A 8.1.2
Tietojen ja muiden niihin liittyvien omaisuuserien luettelo
Organisaation valvonta Liite A 5.10 Liite A 8.1.3
Liite A 8.2.3
Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävä käyttö
Organisaation valvonta Liite A 5.11 Liite A 8.1.4 Omaisuuden palautus
Organisaation valvonta Liite A 5.12 Liite A 8.2.1 Tietojen luokitus
Organisaation valvonta Liite A 5.13 Liite A 8.2.2 Tietojen merkitseminen
Organisaation valvonta Liite A 5.14 Liite A 13.2.1
Liite A 13.2.2
Liite A 13.2.3
Tietojen siirto
Organisaation valvonta Liite A 5.15 Liite A 9.1.1
Liite A 9.1.2
Kulunvalvonta
Organisaation valvonta Liite A 5.16 Liite A 9.2.1 Identity Management
Organisaation valvonta Liite A 5.17 Liite A 9.2.4
Liite A 9.3.1
Liite A 9.4.3
Todennustiedot
Organisaation valvonta Liite A 5.18 Liite A 9.2.2
Liite A 9.2.5
Liite A 9.2.6
Käyttöoikeudet
Organisaation valvonta Liite A 5.19 Liite A 15.1.1 Tietoturva toimittajasuhteissa
Organisaation valvonta Liite A 5.20 Liite A 15.1.2 Tietoturvasta huolehtiminen toimittajasopimusten puitteissa
Organisaation valvonta Liite A 5.21 Liite A 15.1.3 Tietoturvan hallinta ICT:n toimitusketjussa
Organisaation valvonta Liite A 5.22 Liite A 15.2.1
Liite A 15.2.2
Toimittajapalveluiden seuranta, tarkistus ja muutosten hallinta
Organisaation valvonta Liite A 5.23 UUSI Tietoturva pilvipalveluiden käyttöön
Organisaation valvonta Liite A 5.24 Liite A 16.1.1 Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu
Organisaation valvonta Liite A 5.25 Liite A 16.1.4 Tietoturvatapahtumien arviointi ja päätös
Organisaation valvonta Liite A 5.26 Liite A 16.1.5 Vastaus tietoturvaloukkauksiin
Organisaation valvonta Liite A 5.27 Liite A 16.1.6 Tietoturvahäiriöistä oppimista
Organisaation valvonta Liite A 5.28 Liite A 16.1.7 Todisteiden kerääminen
Organisaation valvonta Liite A 5.29 Liite A 17.1.1
Liite A 17.1.2
Liite A 17.1.3
Tietoturva häiriön aikana
Organisaation valvonta Liite A 5.30 UUSI ICT-valmius liiketoiminnan jatkuvuutta varten
Organisaation valvonta Liite A 5.31 Liite A 18.1.1
Liite A 18.1.5
Oikeudelliset, lakisääteiset, sääntely- ja sopimusvaatimukset
Organisaation valvonta Liite A 5.32 Liite A 18.1.2 Immateriaalioikeudet
Organisaation valvonta Liite A 5.33 Liite A 18.1.3 Tietueiden suojaus
Organisaation valvonta Liite A 5.34 Liite A 18.1.4 Yksityisyys ja henkilötietojen suoja
Organisaation valvonta Liite A 5.35 Liite A 18.2.1 Tietoturvan riippumaton katsaus
Organisaation valvonta Liite A 5.36 Liite A 18.2.2
Liite A 18.2.3
Tietoturvakäytäntöjen, -sääntöjen ja -standardien noudattaminen
Organisaation valvonta Liite A 5.37 Liite A 12.1.1 Dokumentoidut toimintaohjeet
ISO 27001:2022 People Controls
Liite A Ohjaustyyppi ISO/IEC 27001:2022 liitteen A tunniste ISO/IEC 27001:2013 liitteen A tunniste Liite A Nimi
Ihmisten ohjaukset Liite A 6.1 Liite A 7.1.1 Seulonta
Ihmisten ohjaukset Liite A 6.2 Liite A 7.1.2 Palvelussuhteen ehdot
Ihmisten ohjaukset Liite A 6.3 Liite A 7.2.2 Tietoturvatietoisuus, koulutus ja koulutus
Ihmisten ohjaukset Liite A 6.4 Liite A 7.2.3 Kurinpitoprosessi
Ihmisten ohjaukset Liite A 6.5 Liite A 7.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
Ihmisten ohjaukset Liite A 6.6 Liite A 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
Ihmisten ohjaukset Liite A 6.7 Liite A 6.2.2 Etätyö
Ihmisten ohjaukset Liite A 6.8 Liite A 16.1.2
Liite A 16.1.3
Tietoturvatapahtumien raportointi
ISO 27001:2022 Fyysiset kontrollit
Liite A Ohjaustyyppi ISO/IEC 27001:2022 liitteen A tunniste ISO/IEC 27001:2013 liitteen A tunniste Liite A Nimi
Fyysiset säätimet Liite A 7.1 Liite A 11.1.1 Fyysisen turvallisuuden rajat
Fyysiset säätimet Liite A 7.2 Liite A 11.1.2
Liite A 11.1.6
Fyysinen sisäänpääsy
Fyysiset säätimet Liite A 7.3 Liite A 11.1.3 Toimistojen, huoneiden ja tilojen turvaaminen
Fyysiset säätimet Liite A 7.4 UUSI Fyysisen turvallisuuden valvonta
Fyysiset säätimet Liite A 7.5 Liite A 11.1.4 Fyysisiltä ja ympäristöuhkilta suojautuminen
Fyysiset säätimet Liite A 7.6 Liite A 11.1.5 Työskentely turvallisilla alueilla
Fyysiset säätimet Liite A 7.7 Liite A 11.2.9 Selkeä työpöytä ja selkeä näyttö
Fyysiset säätimet Liite A 7.8 Liite A 11.2.1 Laitteiden sijoitus ja suojaus
Fyysiset säätimet Liite A 7.9 Liite A 11.2.6 Omaisuuden turvallisuus muualla kuin toimitiloissa
Fyysiset säätimet Liite A 7.10 Liite A 8.3.1
Liite A 8.3.2
Liite A 8.3.3
Liite A 11.2.5
Tallennusväline
Fyysiset säätimet Liite A 7.11 Liite A 11.2.2 Apuohjelmat
Fyysiset säätimet Liite A 7.12 Liite A 11.2.3 Kaapeloinnin turvallisuus
Fyysiset säätimet Liite A 7.13 Liite A 11.2.4 Laitteiden huolto
Fyysiset säätimet Liite A 7.14 Liite A 11.2.7 Laitteiden turvallinen hävittäminen tai uudelleenkäyttö
ISO 27001:2022 Tekniset hallintalaitteet
Liite A Ohjaustyyppi ISO/IEC 27001:2022 liitteen A tunniste ISO/IEC 27001:2013 liitteen A tunniste Liite A Nimi
Tekniset säädöt Liite A 8.1 Liite A 6.2.1
Liite A 11.2.8
Käyttäjän päätelaitteet
Tekniset säädöt Liite A 8.2 Liite A 9.2.3 Etuoikeutetut käyttöoikeudet
Tekniset säädöt Liite A 8.3 Liite A 9.4.1 Tietoihin pääsyn rajoitus
Tekniset säädöt Liite A 8.4 Liite A 9.4.5 Pääsy lähdekoodiin
Tekniset säädöt Liite A 8.5 Liite A 9.4.2 Suojattu todennus
Tekniset säädöt Liite A 8.6 Liite A 12.1.3 Kapasiteetin hallinta
Tekniset säädöt Liite A 8.7 Liite A 12.2.1 Suojaus haittaohjelmia vastaan
Tekniset säädöt Liite A 8.8 Liite A 12.6.1
Liite A 18.2.3
Teknisten haavoittuvuuksien hallinta
Tekniset säädöt Liite A 8.9 UUSI Configuration Management
Tekniset säädöt Liite A 8.10 UUSI Tietojen poistaminen
Tekniset säädöt Liite A 8.11 UUSI Tietojen peittäminen
Tekniset säädöt Liite A 8.12 UUSI Tietovuotojen esto
Tekniset säädöt Liite A 8.13 Liite A 12.3.1 Tietojen varmuuskopiointi
Tekniset säädöt Liite A 8.14 Liite A 17.2.1 Tietojenkäsittelylaitteiden redundanssi
Tekniset säädöt Liite A 8.15 Liite A 12.4.1
Liite A 12.4.2
Liite A 12.4.3
Hakkuu
Tekniset säädöt Liite A 8.16 UUSI Seurantatoiminnot
Tekniset säädöt Liite A 8.17 Liite A 12.4.4 Kellon synkronointi
Tekniset säädöt Liite A 8.18 Liite A 9.4.4 Etuoikeutettujen apuohjelmien käyttöoikeudet
Tekniset säädöt Liite A 8.19 Liite A 12.5.1
Liite A 12.6.2
Ohjelmistojen asennus käyttöjärjestelmiin
Tekniset säädöt Liite A 8.20 Liite A 13.1.1 Verkkoturvallisuus
Tekniset säädöt Liite A 8.21 Liite A 13.1.2 Verkkopalveluiden turvallisuus
Tekniset säädöt Liite A 8.22 Liite A 13.1.3 Verkkojen erottelu
Tekniset säädöt Liite A 8.23 UUSI Web-suodatus
Tekniset säädöt Liite A 8.24 Liite A 10.1.1
Liite A 10.1.2
Kryptografian käyttö
Tekniset säädöt Liite A 8.25 Liite A 14.2.1 Turvallisen kehityksen elinkaari
Tekniset säädöt Liite A 8.26 Liite A 14.1.2
Liite A 14.1.3
Sovelluksen suojausvaatimukset
Tekniset säädöt Liite A 8.27 Liite A 14.2.5 Turvallisen järjestelmän arkkitehtuuri ja suunnitteluperiaatteet Tietoturvapoikkeamista oppiminen
Tekniset säädöt Liite A 8.28 UUSI Turvallinen koodaus
Tekniset säädöt Liite A 8.29 Liite A 14.2.8
Liite A 14.2.9
Tietoturvatestaus kehitys- ja hyväksymisvaiheessa
Tekniset säädöt Liite A 8.30 Liite A 14.2.7 Ulkoistettu kehitys
Tekniset säädöt Liite A 8.31 Liite A 12.1.4
Liite A 14.2.6
Kehitys-, testaus- ja tuotantoympäristöjen erottaminen toisistaan
Tekniset säädöt Liite A 8.32 Liite A 12.1.2
Liite A 14.2.2
Liite A 14.2.3
Liite A 14.2.4
Muutoksen hallinta
Tekniset säädöt Liite A 8.33 Liite A 14.3.1 Testitiedot
Tekniset säädöt Liite A 8.34 Liite A 12.7.1 Tietojärjestelmien suojaus tarkastustestauksen aikana

Miten ISMS.online Ohje

ISMS.Online tarjoaa kattavan lähestymistavan ISO 27001:2022 -standardin täytäntöönpanoon. Se tarjoaa virtaviivaistetun prosessin, jonka avulla käyttäjät voivat nopeasti ja tehokkaasti täyttää kansainvälisen turvallisuusstandardin standardit. Sen käyttäjäystävällisen käyttöliittymän ansiosta organisaatioiden on helppo luoda ja ylläpitää vankkaa Tietoturvan hallintajärjestelmä.

Tämän verkkopohjaisen järjestelmän avulla voit osoittaa, että ISMS-järjestelmäsi täyttää määritetyt kriteerit tehokkaiden prosessien, menettelyjen ja tarkistuslistojen avulla.

Ota meihin yhteyttä nyt järjestää mielenosoitus.


Mike Jennings

Mike on integroidun hallintajärjestelmän (IMS) johtaja täällä osoitteessa ISMS.online. Sen lisäksi, että Mike vastaa päivittäisistä velvollisuuksistaan ​​varmistaa, että IMS-tietoturvatapahtumien hallinta, uhkien tiedustelu, korjaavat toimet, riskiarvioinnit ja auditoinnit hallitaan tehokkaasti ja pidetään ajan tasalla, Mike on ISO 27001:n sertifioitu pääauditoija ja jatkaa parantaa hänen muita taitojaan tietoturva- ja yksityisyydenhallintastandardeissa ja -kehyksissä, mukaan lukien Cyber ​​Essentials, ISO 27001 ja monet muut.

ISO 27001:2022 liitteen A valvontalaitteet