Valvonnan tarkoitus 5.36
Keskeinen osa toimimista vankan, turvallisia tietoturvakäytäntöjä on tarve noudattaa kaikkia julkaistuja käytäntöjä ja menettelyjä.
Ohjaus 5.36 edellyttää, että organisaatiot saavat ylhäältä alas -periaatteen näkemys tietoturvasta noudattaa sen eri politiikkoja (sekä yksittäisiä että aihekohtaisia), sääntöjä ja standardeja.
Ominaisuustaulukko
Ohjaus 5.36 on a ehkäisevä ja korjaavia hallitse sitä muuttaa riskiä pitämällä kiinni olemassa olevista politiikkoja ja menettelyjä tietoturvan puitteissa.
Ohjaus | Tietoturvaominaisuudet | Kyberturvallisuuden käsitteet | Toiminnalliset valmiudet | Turvallisuus Domains |
---|---|---|---|---|
#Ennaltaehkäisevä | #Luottamuksellisuus | #Tunnistaa | #Laki ja vaatimustenmukaisuus | #Hallinto ja ekosysteemi |
#Integrity | #Suojella | #Tietoturvatakuu | ||
#Saatavuus |
Määräysvallan omistus 5.36
Valvonta 5.36 koskee ensisijaisesti operatiivisia asioita. Sellaisenaan omistusoikeuden tulisi sijaita COO:lla tai CISO:lla (jos sellainen on).
Hanki 81 % etumatka
Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.
Yleiset valvontaohjeet 5.36
Johtajat ja tiedon omistajat (mukaan lukien palvelu- ja tuoteomistajat) pitäisi pystyä tarkastelemaan organisaation koko tietoturvakäytäntöjen, -sääntöjen ja -standardien noudattamista.
Johtajien tulisi ottaa käyttöön liiketoimintakohtaisia raportointimenetelmiä (sisältäen kaikki tarvittavat tekniset työkalut) tietoturvallisuuden noudattamisesta. Tavoitteena on suorittaa säännöllisiä tarkastuksia – jotka kirjataan, tallennetaan ja raportoidaan – ja jotka tuovat esiin parannettavia kohtia.
Jos ongelmia havaitaan ja vaatimustenvastaisuuksia havaitaan, esimiesten pitäisi pystyä toimimaan seuraavasti:
- Selvitä noudattamatta jättämisen taustalla oleva syy.
- Päättää korjaavia toimenpiteitä tarvitaan.
- Suunnittele ja toteuta tarvittaessa korjaustoimet jatkuvan vaatimustenmukaisuuden varmistamiseksi.
- Kun se on hyväksytty, tarkista mahdolliset korjaustoimenpiteet sen tehokkuuden selvittämiseksi ja korosta jatkokehittämisalueita.
Korjaavat toimet tulisi toteuttaa "ajoissa" ja mieluiten seuraavaan tarkasteluun mennessä. Jos toimia ei ole saatu päätökseen seuraavan tarkistuksen aikana, johtajien pitäisi pystyä ainakin todistamaan edistyminen.
Ohjaimet tukevat
- 5.35
- 8.15
- 8.16
- 8.17
Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa
ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.
Muutokset ja erot ISO 27002:2013:sta
27002:2022-5.36 korvaa kaksi säädintä versiosta 27002:2013, nimittäin:
- 18.2.2 – Turvallisuuskäytäntöjen ja -standardien noudattaminen
- 18.2.3 – Teknisen vaatimustenmukaisuuden tarkistus
27002:2022-5.36 tiivistää kaikki monimutkaiset tekniset ohjeet, joita tarjotaan kohdassa 27002:2013-18.2.3, yksinkertaisesti toteamalla, että johtajien on voitava tarkistaa vaatimustenmukaisuus aina, kun se on tarpeen.
27002:2022-5.36 sisältää täsmälleen samat opastuskohdat kuin 27002:2013-18.2.2, jotka liittyvät tarvittavat toimet kun tarkistus ilmoittaa noudattamatta jättämistä.
Uudet ISO 27002 -säätimet
Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
---|---|---|
5.7 | Uusi | Uhan älykkyys |
5.23 | Uusi | Tietoturva pilvipalvelujen käyttöön |
5.30 | Uusi | ICT-valmius liiketoiminnan jatkuvuuteen |
7.4 | Uusi | Fyysisen turvallisuuden valvonta |
8.9 | Uusi | Kokoonpanonhallinta |
8.10 | Uusi | Tietojen poistaminen |
8.11 | Uusi | Tietojen peittäminen |
8.12 | Uusi | Tietovuotojen esto |
8.16 | Uusi | Toimien seuranta |
8.23 | Uusi | Web-suodatus |
8.28 | Uusi | Turvallinen koodaus |
Organisaation valvonta
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
---|---|---|
6.1 | 07.1.1 | Seulonta |
6.2 | 07.1.2 | Työsuhteen ehdot |
6.3 | 07.2.2 | Tietoturvatietoisuus, koulutus ja koulutus |
6.4 | 07.2.3 | Kurinpitoprosessi |
6.5 | 07.3.1 | Vastuut työsuhteen päättymisen tai muutoksen jälkeen |
6.6 | 13.2.4 | Luottamuksellisuus- tai salassapitosopimukset |
6.7 | 06.2.2 | Etätyö |
6.8 | 16.1.2, 16.1.3 | Tietoturvatapahtumaraportointi |
Fyysiset säätimet
ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
---|---|---|
7.1 | 11.1.1 | Fyysisen turvallisuuden rajat |
7.2 | 11.1.2, 11.1.6 | Fyysinen sisääntulo |
7.3 | 11.1.3 | Toimistojen, huoneiden ja tilojen turvaaminen |
7.4 | Uusi | Fyysisen turvallisuuden valvonta |
7.5 | 11.1.4 | Suojautuminen fyysisiltä ja ympäristöuhkilta |
7.6 | 11.1.5 | Työskentely turvallisilla alueilla |
7.7 | 11.2.9 | Selkeä pöytä ja selkeä näyttö |
7.8 | 11.2.1 | Laitteiden sijoitus ja suojaus |
7.9 | 11.2.6 | Omaisuuden turvallisuus muualla kuin toimitiloissa |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Tallennusvälineet |
7.11 | 11.2.2 | Apuohjelmia tukevat |
7.12 | 11.2.3 | Kaapeloinnin turvallisuus |
7.13 | 11.2.4 | Laitehuolto |
7.14 | 11.2.7 | Laitteiden turvallinen hävittäminen tai uudelleenkäyttö |
Tekniset säädöt
Miten ISMS.online auttaa
ISO 27002 käyttöönotto on yksinkertaisempaa vaiheittaisella tarkistuslistallamme, joka opastaa sinut koko prosessin läpi ISMS:si laajuuden määrittämisestä riskien tunnistamiseen ja valvonnan toteutukseen.
Ota yhteyttä jo tänään varaa esittely.