Valvonta 5.10, Tiedon ja muiden niihin liittyvien omaisuuserien hyväksyttävä käyttö

ISO 27002:2022 tarkistettu valvonta

Varaa demo

menestynyt,tiimi,työssä.,ryhmä,nuorten,yritys,ihmisiä,työssä

Valvonnassa 5.10 todetaan, että tietojen ja muun asiaankuuluvan omaisuuden hyväksyttävää käyttöä koskevat säännöt ja menettelyt on yksilöitävä, dokumentoitava ja pantava täytäntöön.

Tällaisten käytäntöjen tavoitteena on antaa selkeät ohjeet siitä, miten käyttäjien tulee käyttäytyä tietoresursseja käsitellessään, jotta varmistetaan organisaation tietoturvaresurssien luottamuksellisuus, eheys ja saatavuus.

Mikä on valvonta 5.10, tietojen ja muiden niihin liittyvien varojen hyväksyttävä käyttö?

Tietovarojen hyväksytyn käytön käytäntö (AUA) koskee kaikkia organisaation jäseniä ja organisaation omistamia tai hallinnoimia varoja. AUA koskee kaikkea Tietoomaisuuden käyttöä mihin tahansa tarkoitukseen, mukaan lukien kaupallisiin tarkoituksiin.

Seuraavat ovat esimerkkejä tietovarannoista:

  • Tarvikkeet: tietokoneet, mobiililaitteet, puhelimet ja faksit.
  • Tuotteemme: käyttöjärjestelmät, sovellukset (mukaan lukien verkkopohjaiset sovellukset), apuohjelmat, laiteohjelmistot ja ohjelmointikielet.
  • Päiväys: strukturoitu data relaatiotietokantoihin, litteät tiedostot ja NoSQL-tiedot; jäsentämätön data, kuten tekstiasiakirjat, laskentataulukot, kuvat, video- ja äänitiedostot; tallentaa missä tahansa muodossa.
  • Verkostot: kiinteät ja langattomat verkot; tietoliikennejärjestelmät; Voice over IP -palvelut.
  • Palvelut: pilvipalvelut, sähköpostitilit ja muut isännöidyt palvelut.

Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö tarkoittaa tietovarojen käyttöä tavoilla, jotka eivät vaaranna tietojen, palveluiden tai resurssien saatavuutta, luotettavuutta tai eheyttä. Se tarkoittaa myös niiden käyttöä tavoilla, jotka eivät riko lakeja tai organisaation käytäntöjä.

Hanki Headstart ISO 27001 -standardilla
  • Kaikki päivitetty vuoden 2022 ohjaussarjalla
  • Edisty 81 % sisäänkirjautumisen jälkeen
  • Yksinkertainen ja helppokäyttöinen
Varaa esittelysi
img

Ominaisuustaulukko

Uusi ISO 27002:2022 -standardi mukana attribuuttitaulukot, joita ei löydy vuoden 2013 versiosta. Attribuutit ovat tapa luokitella säätimiä.

Niiden avulla voit myös sovittaa ohjausvalintasi yleisesti käytettyihin alan termeihin ja spesifikaatioihin. Seuraavat säätimet ovat käytettävissä ohjauksessa 5:10.

OhjausTietoturvaominaisuudetKyberturvallisuuden käsitteetToiminnalliset valmiudetTurvallisuus Domains
#Ennaltaehkäisevä#Luottamuksellisuus #Rehellisyys #Saatavuus#Suojella#Omaisuudenhallinta #Tiedon suojaus#Hallinto ja ekosysteemi #suojelu

Mikä on hallinnan tarkoitus 5.10?

Tämän kaiken kattava tavoite valvonnan tarkoituksena on varmistaa tiedot ja muut niihin liittyvät varat suojataan, käytetään ja käsitellään asianmukaisesti.

Ohjaus 5.10 on suunniteltu varmistamaan, että käytössä on käytännöt, menettelyt ja tekniset hallintakeinot, jotka estävät käyttäjiä pääsemästä, käyttämään tai paljastamasta tietoresursseja väärin.

Tämän valvonnan tarkoituksena on tarjota organisaatioille puitteet sen varmistamiseksi tietoa ja muuta omaisuutta suojataan, käytetään ja käsitellään asianmukaisesti. Tähän kuuluu sen varmistaminen, että periaatteet ja menettelyt ovat olemassa kaikilla organisaation tasoilla, sekä sen varmistaminen, että näitä periaatteita ja menettelyjä noudatetaan johdonmukaisesti.

Ohjauksen 5.10 käyttöönotto osana sinun ISMS tarkoittaa että olet asettanut erilaisia ​​vaatimuksia, jotka liittyvät siihen, miten yrityksesi suojaa IT-omaisuutta, mukaan lukien:

  • Tietojen suojaaminen varastoinnin, käsittelyn ja kuljetuksen aikana.
  • IT-laitteiden suojaaminen ja asianmukainen käyttö.
  • Asianmukaisten todennuspalvelujen käyttö tietojärjestelmiin pääsyn valvomiseksi.
  • Tietojen käsittely organisaatiossa vain käyttäjien toimesta, joilla on asianmukainen valtuutus.
  • Tiedon jakaminen vastuut tietyille henkilöille tai rooleille.
  • Käyttäjien koulutus ja koulutus koskien heidän turvallisuusvastuutaan.

Se auttaa ohjaamaan käyttäytymistämme positiivisella tavalla, joka toimii meille
& kulttuuriamme.

Emmie Cooney
Operaatiojohtaja, Amigo

Varaa esittelysi

Aloimme käyttää laskentataulukoita ja se oli painajainen. ISMS.online-ratkaisulla kaikki kova työ tehtiin helpoksi.
Perry Bowles
Tekninen johtaja ZIPTECH
100 % käyttäjistämme läpäisee sertifioinnin ensimmäistä kertaa
Varaa esittelysi

Mitä se sisältää ja kuinka vaatimukset täytetään

Täyttääkseen vaatimukset ohjaus 5.10 standardissa ISO 27002:2022, on tärkeää, että työntekijät ja ulkopuoliset tahot, jotka käyttävät tai pääsevät käsiksi organisaation tietoihin ja muuhun asiaan liittyvään omaisuuteen, ovat tietoisia organisaation tietoturvavaatimuksista.

Nämä ihmiset tulisi saattaa vastuuseen kaikista käyttämistään tietojenkäsittelymahdollisuuksista.

Jokaisen, joka osallistuu tiedon ja muun asiaan liittyvän omaisuuden käyttöön tai käsittelyyn, tulee olla tietoinen organisaation käytännöstä tiedon ja muun asiaan liittyvän omaisuuden hyväksyttävästä käytöstä.

Kaikki, jotka ovat mukana tuotteen käytössä tai käsittelyssä tiedot ja muu siihen liittyvä omaisuus tulee olla tietoinen organisaation käytännöistä tiedon ja muun siihen liittyvän omaisuuden sallitusta käytöstä. Osana aihekohtaista hyväksyttävän käytön politiikkaa henkilöstön tulee tietää tarkalleen, mitä heidän odotetaan tekevän tiedolla ja muulla omaisuudella.

Aihekohtaisessa politiikassa tulee erityisesti mainita, että:

a) henkilöiden odotettu ja ei-hyväksyttävä käyttäytyminen tietoturvallisuuden näkökulmasta;

b) tietojen ja muun siihen liittyvän omaisuuden sallittu ja kielletty käyttö;

c) organisaation suorittamia seurantatoimia.

Hyväksytyt käyttötavat tulee laatia tiedon koko elinkaarelle sen luokituksen ja määritettyjen riskien mukaisesti. Seuraavat asiat tulee ottaa huomioon:

a) pääsyrajoitukset, jotka tukevat kunkin luokitustason suojausvaatimuksia;

b) tietueen ylläpito valtuutetuista tietojen ja muiden niihin liittyvien varojen käyttäjistä;

c) tilapäisten tai pysyvien tietojen kopioiden suojan tasolle, joka on yhdenmukainen
alkuperäisten tietojen suojaaminen;

d) tietoihin liittyvien omaisuuserien säilyttäminen valmistajan ohjeiden mukaisesti;

e) kaikkien tallennusvälineiden (sähköisten tai fyysisten) kopioiden selkeä merkintä
valtuutettu vastaanottaja;

f) valtuutus tietojen ja muiden niihin liittyvien varojen hävittämiseen ja tuetut poistomenetelmät.

Erot ISO 27002:2013 ja ISO 27002:2022 välillä

ISO 2022:n uusi versio 27002 julkaistiin 15. helmikuuta 2022, ja se on ISO 27002:2013 -päivitys.

Ohjaus 5.10 standardissa ISO 27002:2022 ei ole uusi ohjaus, vaan se on yhdistelmä säätimiä 8.1.3 – varojen hyväksyttävä käyttö ja 8.2.3 – varojen käsittely standardissa ISO 27002:2013.

Vaikka valvonnan 5.10 olemus ja toteutusohjeet ovat suhteellisen samat kuin kontrollit 8.1.3 ja 8.2.3, ohjaus 5.10 yhdisti sekä varojen hyväksyttävän käytön että varojen käsittelyn yhdeksi ohjausobjektiksi parantaakseen käyttäjäystävällisyyttä.

Kuitenkin tarkistus 5.10 lisäsi myös kontrolliin 8.2.3. Tämä kattaa luvan tietojen ja muiden niihin liittyvien varojen hävittämiseen sekä tuetut poistomenetelmät.

Oletko valmis
uusi ISO 27002

Annamme sinulle 81 % etumatkan
siitä hetkestä, kun kirjaudut sisään
Varaa esittelysi

Olemme kustannustehokkaita ja nopeita

Selvitä, kuinka se parantaa sijoitetun pääoman tuottoprosenttia
Hanki tarjous

Kuka on vastuussa tästä prosessista?

Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävä käyttö on käytäntö, joka määrittelee säännöt, joilla varmistetaan yrityksen tietojen ja muiden siihen liittyvien omaisuuserien, mukaan lukien tietokoneet, verkot ja järjestelmät, sähköposti, tiedostot ja tallennusvälineet, asianmukainen käyttö. Tämä käytäntö sitoo kaikkia työntekijöitä ja urakoitsijoita.

Tämän käytännön tarkoitus on:

  • Varmista, että yrityksen tietoja ja muuta siihen liittyvää omaisuutta käytetään vain laillisiin liiketoimintatarkoituksiin.
  • Varmista, että työntekijät noudattavat kaikkia tietoturvaan liittyviä lakeja ja määräyksiä.
  • Suojaa yrityksen tietoja ja muuta siihen liittyvää omaisuutta yhtiön sisältä tai ulkopuolelta tulevilta uhilta.

Tietoturvavastaava (ISO) on vastuussa tietovarojen Hyväksytyn käytön kehittämisestä, toteuttamisesta ja ylläpidosta.

ISO on vastuussa tietoresurssien käytön hallinnasta koko organisaatiossa sen varmistamiseksi, että tietoja käytetään tavalla, joka suojaa tietojen turvallisuutta ja eheyttä, säilyttää omistusoikeudellisten tai arkaluonteisten tietojen luottamuksellisuuden, suojaa väärinkäytöltä ja luvattomalta pääsyltä tietojenkäsittelyyn. resursseja ja eliminoi tarpeettoman altistumisen tai vastuun organisaatiolle.

Mitä nämä muutokset merkitsevät sinulle?

Uusi ISO 27002: 2022 -standardi ei ole olennainen päivitys. Tämän seurauksena sinun ei ehkä tarvitse tehdä merkittäviä muutoksia ISO 27002 -standardin uusimman version noudattamiseen.

Tutustu kuitenkin ISO 27002:2022 -oppaaseen, josta saat lisätietoja siitä, kuinka nämä muutokset 5.10:n hallintaan vaikuttavat liiketoimintaasi.

Miten ISMS.online auttaa

Kuten tiedät, ISO 27002 on laajalti hyväksytty ja hyvin tunnustettu tietoturvastandardi.

Se tarjoaa mallin luomiseen, toteuttamiseen, käyttöön, seurantaan, tarkistamiseen, ylläpitoon ja parantamiseen Tietoturvan hallintajärjestelmä (ISMS).

Koska ISO 27002 -standardi on niin kattava ja yksityiskohtainen, sen käyttöönotto voi olla aikaa vievä prosessi. Mutta kanssa ISMS.online, sinulla on yhden luukun ratkaisu, joka tekee asioista paljon yksinkertaisempaa.

Meidän maailmanluokan tietoturva hallintajärjestelmän ohjelmistoalustan avulla on erittäin helppo ymmärtää, mitä on tehtävä ja miten se tehdään.

Otamme pois vaatimustenmukaisuusvaatimustesi hallinnasta.

ISMS.onlinen avulla ISO 27002:n käyttöönotto on yksinkertaisempaa vaiheittaisen tarkistuslistan avulla, joka opastaa sinut koko prosessin läpi ISMS:n laajuuden määrittämisestä riskien tunnistamiseen ja hallintaan.

Ota yhteyttä jo tänään varaa esittely.

Hanki Headstart
ISO 27002:lla

Ainoa noudattaminen
tarvitsemasi ratkaisu
Varaa esittelysi

Uudet hallintalaitteet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.7UusiUhan älykkyys
5.23UusiTietoturva pilvipalvelujen käyttöön
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
7.4UusiFyysisen turvallisuuden valvonta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.16UusiToimien seuranta
8.23UusiWeb-suodatus
8.28UusiTurvallinen koodaus

Organisaation valvonta

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.105.1.1, 05.1.2Tietoturvakäytännöt
5.206.1.1Tietoturvaroolit ja -vastuut
5.306.1.2Tehtävien eriyttäminen
5.407.2.1Johdon vastuut
5.506.1.3Yhteys viranomaisiin
5.606.1.4Ota yhteyttä erityisiin eturyhmiin
5.7UusiUhan älykkyys
5.806.1.5, 14.1.1Tietoturva projektinhallinnassa
5.908.1.1, 08.1.2Tietojen ja muiden niihin liittyvien varojen luettelo
5.1008.1.3, 08.2.3Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.1108.1.4Omaisuuden palautus
5.12 08.2.1Tietojen luokitus
5.1308.2.2Tietojen merkitseminen
5.1413.2.1, 13.2.2, 13.2.3Tietojen siirto
5.1509.1.1, 09.1.2Kulunvalvonta
5.1609.2.1Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3Todennustiedot
5.1809.2.2, 09.2.5, 09.2.6Käyttöoikeudet
5.1915.1.1Tietoturva toimittajasuhteissa
5.2015.1.2Tietoturvan huomioiminen toimittajasopimuksissa
5.2115.1.3Tietoturvan hallinta ICT-toimitusketjussa
5.2215.2.1, 15.2.2Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23UusiTietoturva pilvipalvelujen käyttöön
5.2416.1.1Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.2516.1.4Tietoturvatapahtumien arviointi ja päätös
5.2616.1.5Tietoturvahäiriöihin reagointi
5.2716.1.6Tietoturvahäiriöistä oppiminen
5.2816.1.7Todisteiden kerääminen
5.2917.1.1, 17.1.2, 17.1.3Tietoturva häiriön aikana
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
5.3118.1.1, 18.1.5Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.3218.1.2Immateriaalioikeudet
5.3318.1.3Tietueiden suojaus
5.3418.1.4Yksityisyys ja henkilötietojen suoja
5.3518.2.1Riippumaton tietoturvatarkastus
5.3618.2.2, 18.2.3Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.3712.1.1Dokumentoidut toimintaohjeet

Ihmisten ohjaukset

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
6.107.1.1Seulonta
6.207.1.2Työsuhteen ehdot
6.307.2.2Tietoturvatietoisuus, koulutus ja koulutus
6.407.2.3Kurinpitoprosessi
6.507.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.613.2.4Luottamuksellisuus- tai salassapitosopimukset
6.706.2.2Etätyö
6.816.1.2, 16.1.3Tietoturvatapahtumaraportointi

Fyysiset säätimet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
7.111.1.1Fyysisen turvallisuuden rajat
7.211.1.2, 11.1.6Fyysinen sisääntulo
7.311.1.3Toimistojen, huoneiden ja tilojen turvaaminen
7.4UusiFyysisen turvallisuuden valvonta
7.511.1.4Suojautuminen fyysisiltä ja ympäristöuhkilta
7.611.1.5Työskentely turvallisilla alueilla
7.711.2.9Selkeä pöytä ja selkeä näyttö
7.811.2.1Laitteiden sijoitus ja suojaus
7.911.2.6Omaisuuden turvallisuus muualla kuin toimitiloissa
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Tallennusvälineet
7.1111.2.2Apuohjelmia tukevat
7.1211.2.3Kaapeloinnin turvallisuus
7.1311.2.4Laitehuolto
7.1411.2.7Laitteiden turvallinen hävittäminen tai uudelleenkäyttö

Tekniset säädöt

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
8.106.2.1, 11.2.8Käyttäjän päätelaitteet
8.209.2.3Etuoikeutetut käyttöoikeudet
8.309.4.1Tiedon pääsyn rajoitus
8.409.4.5Pääsy lähdekoodiin
8.509.4.2Turvallinen todennus
8.612.1.3Kapasiteetin hallinta
8.712.2.1Suojaus haittaohjelmia vastaan
8.812.6.1, 18.2.3Teknisten haavoittuvuuksien hallinta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.1312.3.1Tietojen varmuuskopiointi
8.1417.2.1Tietojenkäsittelylaitteiden redundanssi
8.1512.4.1, 12.4.2, 12.4.3Hakkuu
8.16UusiToimien seuranta
8.1712.4.4Kellon synkronointi
8.1809.4.4Etuoikeutettujen apuohjelmien käyttö
8.1912.5.1, 12.6.2Ohjelmistojen asennus käyttöjärjestelmiin
8.2013.1.1Verkkojen turvallisuus
8.2113.1.2Verkkopalvelujen turvallisuus
8.2213.1.3Verkkojen erottelu
8.23UusiWeb-suodatus
8.2410.1.1, 10.1.2Salaustekniikan käyttö
8.2514.2.1Turvallinen kehityksen elinkaari
8.2614.1.2, 14.1.3Sovelluksen suojausvaatimukset
8.2714.2.5Turvallinen järjestelmäarkkitehtuuri ja suunnitteluperiaatteet
8.28UusiTurvallinen koodaus
8.2914.2.8, 14.2.9Tietoturvatestausta kehitetään ja hyväksytään
8.3014.2.7Ulkoistettu kehitys
8.3112.1.4, 14.2.6Kehitys-, testi- ja tuotantoympäristöjen erottaminen toisistaan
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Muutoksen hallinta
8.3314.3.1Testitiedot
8.3412.7.1Tietojärjestelmien suojaus auditointitestauksen aikana
Päivitetty ISO 27001 2022 -standardia varten
  • 81 % työstä on tehty puolestasi
  • Varmennettujen tulosten menetelmä sertifioinnin onnistumiseen
  • Säästä aikaa, rahaa ja vaivaa
Varaa esittelysi
img

ISMS.online tukee nyt ISO 42001 -standardia - maailman ensimmäistä tekoälyn hallintajärjestelmää. Napsauta saadaksesi lisätietoja