ISO 27001:2022 Liite A Valvonta 5.9

Tietojen ja muiden niihin liittyvien omaisuuserien luettelo

Varaa demo

liiketoiminta,tiimi,kiireinen,työskentely,puhuminen,konsepti

ISO 27001: 2022 Liite A Ohjaus 5.9 on nimeltään Inventory of Information and Other Associates Assets.

Se edellyttää, että organisaatiot tunnistavat ja dokumentoivat toiminnalleen tärkeät omaisuudet ja niihin liittyvät riskit sekä ryhtyvät toimiin niiden suojaamiseksi. Tämä varmistaa, että omaisuutta hallitaan ja valvotaan asianmukaisesti, mikä auttaa varmistamaan niiden turvallisuuden.

Standardin ISO 27001:2022 liitteessä A esitetään Control 5.9, joka selittää, kuinka luettelo tiedoista ja niihin liittyvistä resursseista sekä niiden omistajista on luotava ja pidettävä ajan tasalla.

Selitetty tietovarojen luettelo

Organisaation on tunnustettava, mitä sillä on käytettävissään voidakseen suorittaa toimintansa. Sen on oltava tietoinen tietoresursseistaan.

Kattava vaikutustenarviointi on olennainen osa minkä tahansa organisaation tietoturvapolitiikkaa. Se on luettelo kaikista tallennetuista, käsitellyistä tai siirretyistä tiedoista sekä kunkin sijainnista ja suojaustoimista. Se on pohjimmiltaan kirjanpidon vastine tietosuoja, jonka avulla organisaatiot voivat tunnistaa jokaisen datan.

Vaikutustenarviointia voidaan käyttää tietoturvaohjelman heikkouksien tunnistamiseen ja arvioitavaksi kyberriskejä, jotka voivat johtaa tietomurtoon. Se voi myös olla todiste siitä, että olet ryhtynyt toimiin arkaluonteisten tietojen tunnistamiseksi vaatimustenmukaisuustarkastusten aikana, joka auttaa sinua välttämään sakkoja ja rangaistuksia.

- tietovarojen luettelo tulee määritellä, kuka omistaa ja on vastuussa kunkin omaisuuden sekä kunkin kohteen arvo ja merkitys organisaation toiminnalle.

On erittäin tärkeää pitää varastot ajan tasalla, jotta ne heijastavat tarkasti organisaatiossa tapahtuvia muutoksia.

Miksi tarvitsen tietovaraston luettelon?

Tietoomaisuuden hallinnoinnilla on pitkät perinteet liiketoiminnan jatkuvuuden suunnittelussa (BCP), katastrofipalautuksessa (DR) ja onnettomuuksien torjuntavalmiuksissa.

Kriittisten järjestelmien, verkkojen, tietokantojen, sovellusten, tietovirtojen ja muiden turvallisuutta vaativien komponenttien tunnistaminen on ensimmäinen askel kaikissa näissä prosesseissa. Ilman tietoa siitä, mitä on suojeltava ja missä se sijaitsee, et voi suunnitella sen suojaamista.

Mikä on ISO 27001:2022 liitteen A säädön 5.9 tarkoitus?

Valvonnan tavoitteena on tunnistaa organisaation tiedot ja niihin liittyvät varat tietoturvan varmistamiseksi ja määritä oikea omistusoikeus.

Standardin ISO 27001:2022 liitteessä A esitetään ohjaus 5.9, jossa esitetään tarkoitus ja toteutusohjeet ISMS-kehykseen liittyvien tietojen ja muiden resurssien luettelon luomiseksi.

Tee luettelo kaikista tiedoista ja niihin liittyvistä varoista, luokittele luokkiin, tunnista omistajat ja dokumentoi olemassa olevat/tarvittavat hallintalaitteet.

Tämä on elintärkeä askel sen varmistamiseksi, että kaikki tiedot suojataan riittävästi.

Mitä se sisältää ja kuinka vaatimukset täytetään

Täyttääksesi ISO 27001:2022 -standardin kriteerit sinun on yksilöitävä tiedot ja muut niihin liittyvät omaisuuserät organisaatiossasi. Tämän jälkeen tulee arvioida näiden seikkojen merkitys tietoturvan kannalta. Säilytä tarvittaessa kirjaa erityisissä tai olemassa olevissa varastoissa.

Organisaation koko ja monimutkaisuus, olemassa olevat hallintakeinot ja käytännöt sekä sen käyttämien tietojen ja resurssien tyypit vaikuttavat kaikki inventaarion kehittämiseen.

Valvonta 5.9:n mukaisesti on tärkeää varmistaa, että tietojen ja muiden niihin liittyvien omaisuuserien luettelo on tarkka, ajan tasalla, johdonmukainen ja linjassa muiden inventaarioiden kanssa. Tarkkuuden takaamiseksi voidaan harkita seuraavia asioita:

  • Suorita listattujen tietojen ja niihin liittyvien omaisuuserien systemaattisia arviointeja omaisuusluettelon mukaisesti.
  • Omaisuuden asennuksen, muuttamisen tai poistamisen aikana varastopäivitys pakotetaan automaattisesti.
  • Sisällytä tarvittaessa omaisuuden olinpaikka inventaarioon.

Jotkut organisaatiot saattavat joutua pitämään useita varastoja eri tarkoituksiin. Heillä voi esimerkiksi olla erikoistuneita varastoja ohjelmistolisenssejä tai fyysisiä laitteita, kuten kannettavia tietokoneita ja tabletteja varten.

On tärkeää tarkastaa säännöllisesti kaikki fyysinen varasto, joka sisältää verkkolaitteita, kuten reitittimiä ja kytkimiä, jotta varaston tarkkuus säilyy riskinhallintatarkoituksiin.

Lisätietoja valvonnan 5.9:n täyttämisestä on ISO 27001:2022 -asiakirjassa.

Erot ISO 27001:2013 ja ISO 27001:2022 välillä

ISO 27001:2022:ssa 58 ISO 27001:2013 -säädintä on tarkistettu ja 24 muuta säädintä on yhdistetty. Uusi 11 säädintä on lisätty, kun taas jotkut on poistettu.

Siksi et löydä Liite A Valvonta 5.9 – Tietojen ja muiden niihin liittyvien omaisuuserien luettelo – vuoden 2013 versiossa, koska se on nyt yhdistelmä ISO 27001:2013 liite A 8.1.1 – Inventory of Assets - ja ISO 27001:2013 Liite A 8.1.2 – Omaisuuden omistusoikeus – vuoden 2022 versiossa.

Standardin ISO 27001:2022 liitteessä A esitetään valvonta 8.1.2, omaisuuden omistus. Tämä varmistaa, että kaikki tietovarat on selkeästi tunnistettu ja omistettu. Tietäminen, kuka omistaa mitä, auttaa määrittämään, mitkä omaisuudet tarvitsevat suojaa ja kuka vaatii vastuullisuutta.

ISO 27001:2013 ja ISO 27001:2022 molemmilla on samanlaiset säätimetJälkimmäisen liitteen A valvonta 5.9 on kuitenkin laajennettu antamaan selvempi tulkinta. Esimerkiksi omaisuuden omistajuuden käyttöönotto-ohjeet hallinnassa 8.1.2 sanelevat omaisuuden omistajan:

  • Varmista, että kaikki omaisuus on kirjattu tarkasti inventaarioon.
  • Varmista, että omaisuus on luokiteltu ja suojattu asianmukaisesti.
  • Tarkista säännöllisesti ja määritellä pääsyrajoitukset ja avainomaisuuden luokitukset ottaen huomioon sovellettavat kulunvalvontakäytännöt.
  • Varmista, että asianmukaisiin toimiin ryhdytään, kun omaisuus hävitetään tai tuhotaan.

Ohjauksen 5.9 omistusosaa on laajennettu sisältämään yhdeksän pistettä alkuperäisen neljän sijasta. Oikeinkirjoitukseen ja kielioppiin on tehty korjauksia ja sävy muutettu ammattimaiseen, ystävälliseen tyyliin. Redundanssi ja toisto on eliminoitu ja kirjoitus on nyt aktiivista.

Omaisuuden omistajan tulee ottaa vastuu omaisuuden asianmukaisesta valvonnasta koko sen elinkaaren ajan ja varmistaa, että:

  • Kaikki tiedot ja niihin liittyvät resurssit on lueteltu ja dokumentoitu.
  • Varmista, että kaikki tiedot, niihin liittyvät varat ja muut asiaan liittyvät resurssit on luokiteltu ja suojattu tarkasti.
  • Luokitus tarkistetaan säännöllisesti sen oikeellisuuden varmistamiseksi.
  • Teknologiaomaisuutta ylläpitävät komponentit tallennetaan ja liittyvät toisiinsa, mukaan lukien tietokannat, tallennustila, ohjelmistokomponentit ja alikomponentit.
  • Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävää käyttöä koskevat vaatimukset on esitetty kohdassa 5.10.
  • Pääsyrajoitukset vastaavat luokitusta ja osoittautuvat tehokkaiksi, ja ne tarkistetaan säännöllisesti jatkuvan suojan varmistamiseksi.
  • Tietoja ja muuta niihin liittyvää omaisuutta käsitellään turvallisesti, kun ne poistetaan tai hävitetään ja poistetaan luettelosta.
  • He ovat vastuussa omaisuuteensa liittyvien riskien tunnistamisesta ja käsittelemisestä.
  • Ne tarjoavat tukea henkilökunnalle, joka hallitsee tietojaan ja ottaa niihin liittyvät roolit ja vastuut.

Näiden kahden säätimen yhdistäminen yhdeksi helpottaa käyttäjän ymmärtämistä.

Taulukko kaikista ISO 27001:2022 liitteen A ohjaimista

Alla olevasta taulukosta löydät lisätietoja jokaisesta henkilöstä ISO 27001:2022 liite A Ohjaus.

ISO 27001:2022 Organisaation valvonta

Liite A OhjaustyyppiISO/IEC 27001:2022 liitteen A tunnisteISO/IEC 27001:2013 liitteen A tunnisteLiite A Nimi
Organisaation valvontaLiite A 5.1Liite A 5.1.1
Liite A 5.1.2
Tietoturvakäytännöt
Organisaation valvontaLiite A 5.2Liite A 6.1.1Tietoturvan roolit ja vastuut
Organisaation valvontaLiite A 5.3Liite A 6.1.2Tehtävien erottelu
Organisaation valvontaLiite A 5.4Liite A 7.2.1Johtamisvastuut
Organisaation valvontaLiite A 5.5Liite A 6.1.3Ota yhteyttä viranomaisiin
Organisaation valvontaLiite A 5.6Liite A 6.1.4Ota yhteyttä erityisiin eturyhmiin
Organisaation valvontaLiite A 5.7UUSIThreat Intelligence
Organisaation valvontaLiite A 5.8Liite A 6.1.5
Liite A 14.1.1
Tietoturva projektinhallinnassa
Organisaation valvontaLiite A 5.9Liite A 8.1.1
Liite A 8.1.2
Tietojen ja muiden niihin liittyvien omaisuuserien luettelo
Organisaation valvontaLiite A 5.10Liite A 8.1.3
Liite A 8.2.3
Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävä käyttö
Organisaation valvontaLiite A 5.11Liite A 8.1.4Omaisuuden palautus
Organisaation valvontaLiite A 5.12Liite A 8.2.1Tietojen luokitus
Organisaation valvontaLiite A 5.13Liite A 8.2.2Tietojen merkitseminen
Organisaation valvontaLiite A 5.14Liite A 13.2.1
Liite A 13.2.2
Liite A 13.2.3
Tietojen siirto
Organisaation valvontaLiite A 5.15Liite A 9.1.1
Liite A 9.1.2
Kulunvalvonta
Organisaation valvontaLiite A 5.16Liite A 9.2.1Identity Management
Organisaation valvontaLiite A 5.17Liite A 9.2.4
Liite A 9.3.1
Liite A 9.4.3
Todennustiedot
Organisaation valvontaLiite A 5.18Liite A 9.2.2
Liite A 9.2.5
Liite A 9.2.6
Käyttöoikeudet
Organisaation valvontaLiite A 5.19Liite A 15.1.1Tietoturva toimittajasuhteissa
Organisaation valvontaLiite A 5.20Liite A 15.1.2Tietoturvasta huolehtiminen toimittajasopimusten puitteissa
Organisaation valvontaLiite A 5.21Liite A 15.1.3Tietoturvan hallinta ICT:n toimitusketjussa
Organisaation valvontaLiite A 5.22Liite A 15.2.1
Liite A 15.2.2
Toimittajapalveluiden seuranta, tarkistus ja muutosten hallinta
Organisaation valvontaLiite A 5.23UUSITietoturva pilvipalveluiden käyttöön
Organisaation valvontaLiite A 5.24Liite A 16.1.1Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu
Organisaation valvontaLiite A 5.25Liite A 16.1.4Tietoturvatapahtumien arviointi ja päätös
Organisaation valvontaLiite A 5.26Liite A 16.1.5Vastaus tietoturvaloukkauksiin
Organisaation valvontaLiite A 5.27Liite A 16.1.6Tietoturvahäiriöistä oppimista
Organisaation valvontaLiite A 5.28Liite A 16.1.7Todisteiden kerääminen
Organisaation valvontaLiite A 5.29Liite A 17.1.1
Liite A 17.1.2
Liite A 17.1.3
Tietoturva häiriön aikana
Organisaation valvontaLiite A 5.30UUSIICT-valmius liiketoiminnan jatkuvuutta varten
Organisaation valvontaLiite A 5.31Liite A 18.1.1
Liite A 18.1.5
Oikeudelliset, lakisääteiset, sääntely- ja sopimusvaatimukset
Organisaation valvontaLiite A 5.32Liite A 18.1.2Immateriaalioikeudet
Organisaation valvontaLiite A 5.33Liite A 18.1.3Tietueiden suojaus
Organisaation valvontaLiite A 5.34 Liite A 18.1.4Yksityisyys ja henkilötietojen suoja
Organisaation valvontaLiite A 5.35Liite A 18.2.1Tietoturvan riippumaton katsaus
Organisaation valvontaLiite A 5.36Liite A 18.2.2
Liite A 18.2.3
Tietoturvakäytäntöjen, -sääntöjen ja -standardien noudattaminen
Organisaation valvontaLiite A 5.37Liite A 12.1.1Dokumentoidut toimintaohjeet

ISO 27001:2022 People Controls

Liite A OhjaustyyppiISO/IEC 27001:2022 liitteen A tunnisteISO/IEC 27001:2013 liitteen A tunnisteLiite A Nimi
Ihmisten ohjauksetLiite A 6.1Liite A 7.1.1Seulonta
Ihmisten ohjauksetLiite A 6.2Liite A 7.1.2Palvelussuhteen ehdot
Ihmisten ohjauksetLiite A 6.3Liite A 7.2.2Tietoturvatietoisuus, koulutus ja koulutus
Ihmisten ohjauksetLiite A 6.4Liite A 7.2.3Kurinpitoprosessi
Ihmisten ohjauksetLiite A 6.5Liite A 7.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
Ihmisten ohjauksetLiite A 6.6Liite A 13.2.4Luottamuksellisuus- tai salassapitosopimukset
Ihmisten ohjauksetLiite A 6.7Liite A 6.2.2Etätyö
Ihmisten ohjauksetLiite A 6.8Liite A 16.1.2
Liite A 16.1.3
Tietoturvatapahtumien raportointi

ISO 27001:2022 Fyysiset kontrollit

Liite A OhjaustyyppiISO/IEC 27001:2022 liitteen A tunnisteISO/IEC 27001:2013 liitteen A tunnisteLiite A Nimi
Fyysiset säätimetLiite A 7.1Liite A 11.1.1Fyysisen turvallisuuden rajat
Fyysiset säätimetLiite A 7.2Liite A 11.1.2
Liite A 11.1.6
Fyysinen sisäänpääsy
Fyysiset säätimetLiite A 7.3Liite A 11.1.3Toimistojen, huoneiden ja tilojen turvaaminen
Fyysiset säätimetLiite A 7.4UUSIFyysisen turvallisuuden valvonta
Fyysiset säätimetLiite A 7.5Liite A 11.1.4Fyysisiltä ja ympäristöuhkilta suojautuminen
Fyysiset säätimetLiite A 7.6Liite A 11.1.5Työskentely turvallisilla alueilla
Fyysiset säätimetLiite A 7.7Liite A 11.2.9Selkeä työpöytä ja selkeä näyttö
Fyysiset säätimetLiite A 7.8Liite A 11.2.1Laitteiden sijoitus ja suojaus
Fyysiset säätimetLiite A 7.9Liite A 11.2.6Omaisuuden turvallisuus muualla kuin toimitiloissa
Fyysiset säätimetLiite A 7.10Liite A 8.3.1
Liite A 8.3.2
Liite A 8.3.3
Liite A 11.2.5
Tallennusväline
Fyysiset säätimetLiite A 7.11Liite A 11.2.2Apuohjelmat
Fyysiset säätimetLiite A 7.12Liite A 11.2.3Kaapeloinnin turvallisuus
Fyysiset säätimetLiite A 7.13Liite A 11.2.4Laitteiden huolto
Fyysiset säätimetLiite A 7.14Liite A 11.2.7Laitteiden turvallinen hävittäminen tai uudelleenkäyttö

ISO 27001:2022 Tekniset hallintalaitteet

Liite A OhjaustyyppiISO/IEC 27001:2022 liitteen A tunnisteISO/IEC 27001:2013 liitteen A tunnisteLiite A Nimi
Tekniset säädötLiite A 8.1Liite A 6.2.1
Liite A 11.2.8
Käyttäjän päätelaitteet
Tekniset säädötLiite A 8.2Liite A 9.2.3Etuoikeutetut käyttöoikeudet
Tekniset säädötLiite A 8.3Liite A 9.4.1Tietoihin pääsyn rajoitus
Tekniset säädötLiite A 8.4Liite A 9.4.5Pääsy lähdekoodiin
Tekniset säädötLiite A 8.5Liite A 9.4.2Suojattu todennus
Tekniset säädötLiite A 8.6Liite A 12.1.3Kapasiteetin hallinta
Tekniset säädötLiite A 8.7Liite A 12.2.1Suojaus haittaohjelmia vastaan
Tekniset säädötLiite A 8.8Liite A 12.6.1
Liite A 18.2.3
Teknisten haavoittuvuuksien hallinta
Tekniset säädötLiite A 8.9UUSIConfiguration Management
Tekniset säädötLiite A 8.10UUSITietojen poistaminen
Tekniset säädötLiite A 8.11UUSITietojen peittäminen
Tekniset säädötLiite A 8.12UUSITietovuotojen esto
Tekniset säädötLiite A 8.13Liite A 12.3.1Tietojen varmuuskopiointi
Tekniset säädötLiite A 8.14Liite A 17.2.1Tietojenkäsittelylaitteiden redundanssi
Tekniset säädötLiite A 8.15Liite A 12.4.1
Liite A 12.4.2
Liite A 12.4.3
Hakkuu
Tekniset säädötLiite A 8.16UUSISeurantatoiminnot
Tekniset säädötLiite A 8.17Liite A 12.4.4Kellon synkronointi
Tekniset säädötLiite A 8.18Liite A 9.4.4Etuoikeutettujen apuohjelmien käyttö
Tekniset säädötLiite A 8.19Liite A 12.5.1
Liite A 12.6.2
Ohjelmistojen asennus käyttöjärjestelmiin
Tekniset säädötLiite A 8.20Liite A 13.1.1Verkkoturvallisuus
Tekniset säädötLiite A 8.21Liite A 13.1.2Verkkopalveluiden turvallisuus
Tekniset säädötLiite A 8.22Liite A 13.1.3Verkkojen erottelu
Tekniset säädötLiite A 8.23UUSIWeb-suodatus
Tekniset säädötLiite A 8.24Liite A 10.1.1
Liite A 10.1.2
Kryptografian käyttö
Tekniset säädötLiite A 8.25Liite A 14.2.1Turvallisen kehityksen elinkaari
Tekniset säädötLiite A 8.26Liite A 14.1.2
Liite A 14.1.3
Sovelluksen suojausvaatimukset
Tekniset säädötLiite A 8.27Liite A 14.2.5Turvallisen järjestelmän arkkitehtuuri ja suunnitteluperiaatteet
Tekniset säädötLiite A 8.28UUSITurvallinen koodaus
Tekniset säädötLiite A 8.29Liite A 14.2.8
Liite A 14.2.9
Tietoturvatestaus kehitys- ja hyväksymisvaiheessa
Tekniset säädötLiite A 8.30Liite A 14.2.7Ulkoistettu kehitys
Tekniset säädötLiite A 8.31Liite A 12.1.4
Liite A 14.2.6
Kehitys-, testaus- ja tuotantoympäristöjen erottaminen toisistaan
Tekniset säädötLiite A 8.32Liite A 12.1.2
Liite A 14.2.2
Liite A 14.2.3
Liite A 14.2.4
Muutoksen hallinta
Tekniset säädötLiite A 8.33Liite A 14.3.1Testitiedot
Tekniset säädötLiite A 8.34Liite A 12.7.1Tietojärjestelmien suojaus tarkastustestauksen aikana

Mitä nämä muutokset merkitsevät sinulle?

Viimeisimmät ISO 27001 -muutokset eivät vaikuta nykyiseen ISO 27001 -standardien mukaiseen sertifiointiisi. Vain päivitykset ISO 27001 voi vaikuttaa olemassa oleviin sertifikaatteihin. Akkreditointielimet tekevät yhteistyötä sertifiointielinten kanssa siirtymäajan, joka antaa organisaatioille ISO 27001 -sertifikaatit tarpeeksi aikaa siirtyä versiosta toiseen.

Nämä toimet on suoritettava, jotta se vastaa tarkistettua versiota:

  • Varmista, että yrityksesi täyttää viimeisimmät määräykset, tutustumalla riskirekisteriin ja riskienhallintamenettelyihin.
  • Liitettä A olisi muutettava vastaamaan soveltamisilmoitukseen tehtyjä muutoksia.
  • Varmista, että käytäntösi ja menettelysi ovat ajan tasalla uusien määräysten noudattamiseksi.

Uuteen standardiin siirtymisen aikana saamme käyttöön uusia parhaita käytäntöjä ja ominaisuuksia ohjauksen valinnassa, mikä mahdollistaa tehokkaamman ja tehokkaamman valintaprosessin.

Sinun tulee jatkaa riskiin perustuvaa menetelmää varmistaaksesi, että yrityksellesi valitaan vain asianmukaisimmat ja tehokkaimmat kontrollit.

Miten ISMS.online auttaa

ISMS.online on ihanteellinen ISO 27001 -tietoturvajärjestelmän toteuttamiseen. Se on suunniteltu erityisesti auttamaan yrityksiä täyttämään standardin vaatimukset.

- alusta soveltaa riskilähtöistä menetelmää yhdessä alan johtavien parhaiden käytäntöjen ja mallien kanssa, jotka auttavat sinua selvittämään organisaatiosi kohtaamat riskit ja niiden hallintaan tarvittavat kontrollit. Näin voit järjestelmällisesti vähentää sekä riskialttiuttasi että noudattamisesta aiheutuvia kustannuksia.

ISMS.online antaa sinun:

  1. Kehitä Tietoturvan hallintajärjestelmä (ISMS).
  2. Luo räätälöity joukko käytäntöjä ja menettelyjä.
  3. Ota käyttöön ISMS ISO 27001 -standardien mukaisesti.
  4. Saat apua kokeneilta konsulteilta.

Voit hyödyntää ISMS.onlinea rakentaaksesi ISMS:n, luodaksesi räätälöityjä käytäntöjä ja prosesseja, noudattaa ISO 27001 -kriteerejä ja saada apua kokeneilta neuvonantajilta.

ISMS.online-alusta perustuu Plan-Do-Check-Act (PDCA), iteratiiviseen nelivaiheiseen jatkuvaan parantamiseen tarkoitettuun menettelyyn, joka täyttää kaikki ISO 27001:2022 -standardin vaatimukset. Se on suoraviivaista. Ota meihin yhteyttä nyt järjestää esittelysi.

Tutustu alustaamme

Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi

Yritykset luottavat kaikkialla
  • Yksinkertainen ja helppokäyttöinen
  • Suunniteltu ISO 27001 -menestykseen
  • Säästät aikaa ja rahaa
Varaa esittelysi
img

ISMS.online tukee nyt ISO 42001 -standardia - maailman ensimmäistä tekoälyn hallintajärjestelmää. Napsauta saadaksesi lisätietoja