Valvonta 5.9, Tietojen ja muiden niihin liittyvien omaisuuserien luettelo

ISO 27002:2022 tarkistettu valvonta

Varaa demo

valokuva,nuori,työkaverit,miehistö,työskentely,uusi,käynnistys,projekti,sis

Mikä on Control 5.9 -tieto- ja muu siihen liittyvä omaisuusluettelo?

Tarkistetun ISO 5.9:27002:n hallinta 2022 kuvaa, kuinka tieto- ja muu siihen liittyvä omaisuus, mukaan lukien omistajat, on kehitettävä ja ylläpidettävä.

Selitetty tietovarojen luettelo

Toimintansa toteuttamiseksi organisaation on tiedettävä, mitä tietovaroja sillä on käytössään.

An tietovarojen luettelo (IA) on luettelo kaikesta, mitä organisaatio tallentaa, käsittelee tai lähettää. Se sisältää myös kunkin kohteen sijainnin ja suojaustoiminnot. Tavoitteena on tunnistaa jokainen yksittäinen tieto. Voit ajatella sitä kirjanpidon vastineena tietosuojalle.

IA:n avulla voidaan tunnistaa aukot omassasi tietoturvaohjelma ja tiedot kyberriskien arvioinneista joissa sinulla saattaa olla haavoittuvuuksia, jotka voivat johtaa rikkomiseen. Sitä voidaan käyttää myös todisteena vaatimustenmukaisuustarkastusten aikana että olet tehnyt asianmukaista huolellisuutta arkaluonteisten tietojesi tunnistamisessa, mikä auttaa sinua välttämään sakot ja rangaistukset.

- tietovarojen luettelo tulee myös sisältää tiedot siitä, kuka omistaa kunkin omaisuuden ja kuka sitä hallinnoi. Sen tulee sisältää myös tiedot kunkin varaston kohteen arvosta ja siitä, kuinka kriittistä se on organisaation liiketoiminnan menestykselle.

On tärkeää, että varastot pidetään ajan tasalla, jotta ne heijastavat organisaatiossa tapahtuvia muutoksia.

Olemme kustannustehokkaita ja nopeita

Selvitä, kuinka se parantaa sijoitetun pääoman tuottoprosenttia
Hanki tarjous

Miksi tarvitsen tietovaraston luettelon?

Tietoomaisuuden hallinnalla on pitkä historia liiketoiminnan jatkuvuuden suunnittelussa (BCP), katastrofipalautuksessa (DR) ja häiriötilanteiden reagointisuunnittelussa.

Ensimmäinen vaihe missä tahansa näistä prosesseista sisältää kriittisten järjestelmien, verkkojen, tietokantojen, sovellusten, tietovirtojen ja muiden suojausta tarvitsevien komponenttien tunnistamisen. Jos et tiedä mikä tarvitsee suojelua tai missä se sijaitsee, et voi suunnitella kuinka suojella sitä!

Ominaisuustaulukko

Kontrollit luokitellaan attribuuttien avulla. Näiden avulla voit nopeasti yhdistää ohjausvalintasi yleisesti käytettyihin alan termeihin ja spesifikaatioihin.

Tämä taulukko täydentää työtä, jota monet asiakkaat tekevät tällä hetkellä osana omaa toimintaansa riskinarviointi ja SOA tunnistamalla luottamuksellisuus, eheys ja saatavuus – ja muut tekijät. Ohjauksessa 5.9 määritteet ovat:

OhjausTietoturvaominaisuudetKyberturvallisuuden käsitteetToiminnalliset valmiudetTurvallisuus Domains
#Ennaltaehkäisevä#Luottamuksellisuus #Rehellisyys #Saatavuus#Tunnistaa#Vahvuuksien hallinta#Hallinto ja ekosysteemi #suojelu

Mikä on hallinnan tarkoitus 5.9?

Tämän valvonnan tarkoituksena on tunnistaa organisaation tiedot ja muu siihen liittyvä omaisuus niiden tietoturvan säilyttämiseksi ja asianmukaisen omistajuuden osoittamiseksi.

Ohjaus 5.9 kattaa ohjauksen, tarkoituksen ja toteutusohjeet tietojen ja muiden asiaan liittyvien resurssien luettelon luomiseksi ISO 27001:n määrittämän ISMS-kehyksen mukaisesti.

Valvonta edellyttää luettelon tekemistä kaikista tiedoista ja muista niihin liittyvistä varoista, luokittelemalla ne eri luokkiin, tunnistamalla niiden omistajat ja dokumentoimalla säädöt, jotka ovat tai joiden pitäisi olla käytössä.

Tämä on ratkaiseva askel sen varmistamisessa, että kaikki tietovarat ovat asianmukaisesti suojattuja.

Oletko valmis
uusi ISO 27002

Annamme sinulle 81 % etumatkan
siitä hetkestä, kun kirjaudut sisään
Varaa esittelysi

Olemme niin tyytyväisiä, että löysimme tämän ratkaisun, sillä sen avulla kaikki sovittiin yhteen helpommin.
Emmie Cooney
Operations Manager Amigo
100 % käyttäjistämme läpäisee sertifioinnin ensimmäistä kertaa
Varaa esittelysi

Mitä se sisältää ja kuinka vaatimukset täytetään

jotta täyttää uuden ISO 27002:2022 -standardin vaatimukset, sinun on tunnistettava organisaatiosi tiedot ja muu siihen liittyvä omaisuus. Sitten sinun tulee määrittää näiden kohteiden merkitys tietoturvan kannalta. Asiakirjat on tarvittaessa säilytettävä erityisissä tai olemassa olevissa inventaarioissa.

Inventaarion kehittämistä koskeva lähestymistapa vaihtelee organisaation koon ja monimutkaisuuden, sen olemassa olevien hallintalaitteiden ja käytäntöjen sekä sen käyttämien tietojen ja muiden siihen liittyvien resurssien tyypin mukaan.

Ohjauksen 5.9 mukaan tietojen ja muiden niihin liittyvien omaisuuserien luettelon tulee olla tarkkaa, ajan tasalla, johdonmukainen ja linjassa muiden varastojen kanssa. Vaihtoehtoja tietojen ja muiden niihin liittyvien resurssien luettelon tarkkuuden varmistamiseksi ovat:

a) suorittaa säännöllisiä tarkastuksia tunnistetuista tiedoista ja muista niihin liittyvistä varoista omaisuusluetteloon verrattuna;

b) varastopäivityksen automaattinen pakottaminen omaisuuden asennuksen, muuttamisen tai poistamisen yhteydessä.

Omaisuuserän sijainti tulee sisällyttää inventaarioon tarvittaessa.

Jotkut organisaatiot saattavat joutua ylläpitämään useita varastoja eri tarkoituksiin. Joillakin organisaatioilla on esimerkiksi omat varastot ohjelmistolisenssejä tai fyysisiä laitteita, kuten kannettavia tietokoneita ja tabletteja varten.

Toisilla voi olla yksi luettelo, joka sisältää kaikki fyysiset laitteet, mukaan lukien verkkolaitteet, kuten reitittimet ja kytkimet. On tärkeää, että kaikki tällaiset inventaariot tarkistetaan säännöllisesti sen varmistamiseksi, että ne pidetään ajan tasalla, jotta niitä voidaan käyttää apuna riskienhallinta toimintaa.

Lisätietoa ohjaus 5.9:n vaatimusten täyttämisestä löytyy uudesta ISO 27002:2022 -asiakirjasta.

Hanki Headstart
ISO 27002:lla

Ainoa noudattaminen
tarvitsemasi ratkaisu
Varaa esittelysi

Hanki Headstart ISO 27001 -standardilla
  • Kaikki päivitetty vuoden 2022 ohjaussarjalla
  • Edisty 81 % sisäänkirjautumisen jälkeen
  • Yksinkertainen ja helppokäyttöinen
Varaa esittelysi
img

Erot ISO 27002:2013 ja ISO 27002:2022 välillä

ISO 27002: 2022:ssa 57 ISO 27002: 2013 -ohjausobjektia yhdistettiin 24 kontrolliksi. Joten et löydä ohjausta 5.9 tietojen ja muiden liitännäisten omaisuuserien luettelona vuoden 2013 versiosta. Pikemminkin vuoden 2022 versiossa se on yhdistelmä määräysvaltaa 8.1.1 Omaisuusluettelo ja määräysvalta 8.1.2 Omaisuuden omistus.

Valvonnan tarkoitus 8.1.1 Omaisuuden inventointi on varmistaa, että kaikki tietovarat tunnistetaan, dokumentoidaan ja tarkistetaan säännöllisesti ja että käytössä on asianmukaiset prosessit ja menettelyt sen varmistamiseksi, että tämä inventaario on turvallinen.

Valvonta 8.1.2 Omaisuuden omistus on vastuussa siitä, että kaikki heidän hallinnassaan oleva tietovarallisuus tunnistetaan ja omistetaan asianmukaisesti. Kun tiedät, kuka omistaa mitä, voit määrittää, mitä omaisuutta sinun on suojeltava ja kenelle sinun on oltava tilivelvollinen.

Vaikka molemmat säätimet standardissa ISO 27002:2013 ovat samanlaisia ​​kuin ISO 5.9:27002:n ohjaus 2022, jälkimmäistä on laajennettu käyttäjäystävällisemmän tulkinnan mahdollistamiseksi. Esimerkiksi määräysvallassa olevien varojen omistusta koskevassa käyttöönotto-ohjeessa 8.1.2 todetaan, että omaisuuden omistajan tulee:

a) varmistaa, että omaisuus on inventoitu;

b) varmistaa, että omaisuus luokitellaan ja suojataan asianmukaisesti;

c) määritellä ja tarkistaa säännöllisesti tärkeiden omaisuuserien pääsyrajoitukset ja luokitukset ottaen huomioon sovellettavat kulunvalvontakäytännöt;

d) varmistaa asianmukainen käsittely, kun omaisuus poistetaan tai tuhotaan.

Nämä 4 pistettä on laajennettu 9 pisteeksi määräysvallan 5.9 omistajuusosassa.

- omaisuuden omistajan tulee olla vastuussa asianmukaisesta hoidosta omaisuuserän koko käyttöiän ajan varmistaen, että:

a) tiedot ja muut niihin liittyvät varat inventoidaan;

b) tiedot ja muut niihin liittyvät varat on asianmukaisesti luokiteltu ja suojattu;

c) luokitusta tarkistetaan määräajoin;

d) teknologiaomaisuutta tukevat komponentit luetellaan ja linkitetään, kuten tietokanta, tallennustila, ohjelmistokomponentit ja alikomponentit;

e) asetetaan vaatimukset tiedon ja muiden niihin liittyvien varojen (katso 5.10) hyväksyttävälle käytölle;

f) pääsyrajoitukset vastaavat luokitusta ja että ne ovat voimassa ja niitä tarkistetaan säännöllisesti;

g) tiedot ja muut niihin liittyvät varat, kun ne poistetaan tai hävitetään, niitä käsitellään turvallisesti ja poistetaan luettelosta;

h) he osallistuvat omaisuuteensa liittyvien riskien tunnistamiseen ja hallintaan;

i) he tukevat henkilöstöä, jolla on roolit ja vastuut tietojensa hallinnassa.

Näiden kahden säätimen yhdistäminen yhdeksi antaa käyttäjälle paremman käsityksen.

Katso alustamme
toiminnassa

Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi

Siirron jälkeen olemme pystyneet vähentämään hallintoon käytettyä aikaa.
Jodie Korber
Toimitusjohtaja Lanrex
100 % käyttäjistämme läpäisee sertifioinnin ensimmäistä kertaa
Varaa esittelysi

Mitä nämä muutokset merkitsevät sinulle?

Viimeisimmät ISO 27002 -muutokset eivät vaikuta nykyiseen ISO 27001 -standardien mukaiseen sertifiointiisi. ISO 27001 -päivitykset ovat ainoita, jotka vaikuttavat olemassa oleviin sertifikaatteihin, ja akkreditointielimet tekevät yhteistyötä sertifiointielinten kanssa siirtymäsyklin kehittämiseksi, joka antaa ISO 27001 -sertifikaatin omaaville organisaatioille riittävästi aikaa siirtyä versiosta toiseen.

Seuraavia vaiheita on kuitenkin noudatettava, jotta se vastaa tarkistettua versiota:

  • Varmista, että yrityksesi noudattaa uutta vaatimusta tarkistamalla omasi riskirekisteri ja riskienhallintasi käytännöt.
  • SoA olisi tarkistettava vastaamaan muutoksia Liite A.
  • Käytäntösi ja prosessisi tulee päivittää uusien säännösten mukaisiksi.

Uuteen standardiin siirtymisen aikana on saatavilla uusia parhaita käytäntöjä ja ominaisuuksia kontrollin valintaan, mikä mahdollistaa tehokkaamman ja tehokkaamman valintaprosessin.

Tästä syystä sinun tulee jatkaa riskiperusteisen lähestymistavan käyttöä varmistaaksesi, että vain yrityksellesi valitaan osuvimmat ja tehokkaimmat hallintakeinot.

Miten ISMS.online auttaa

Sinä pystyt käytä ISMS.onlinea hallintaan ISO 27002 -toteutesi, koska se on suunniteltu erityisesti auttamaan yritystä ottamaan käyttöön tietoturvan hallintajärjestelmä (ISMS) ISO 27002 -standardin vaatimusten mukaisesti.

Alusta käyttää riskiin perustuvaa lähestymistapaa yhdistettynä alan johtaviin parhaisiin käytäntöihin ja malleihin, joiden avulla voit tunnistaa organisaatiosi kohtaamat riskit ja hallintakeinot, joita tarvitaan näiden riskien hallitsemiseksi. Näin voit systemaattisesti vähentää sekä riskiäsi että noudattamisesta aiheutuvia kustannuksia.

Käyttäminen ISMS.online voit:

  • Ota nopeasti käyttöön tietoturvan hallintajärjestelmä (ISMS).
  • Hallitse helposti ISMS-tietojesi dokumentaatiota.
  • Tehosta kaikkien asiaankuuluvien standardien noudattamista.
  • Hallitse kaikkia tietoturvaan liittyviä näkökohtia riskienhallinnasta turvallisuustietoisuuskoulutukseen.
  • Kommunikoi tehokkaasti koko organisaatiossasi sisäänrakennetun viestintätoiminnon avulla.

- ISMS.online-alusta perustuu Plan-Do-Check-Act (PDCA), iteratiiviseen nelivaiheiseen jatkuvaan parantamiseen tähtäävään prosessiin, ja se täyttää kaikki ISO 27002:2022 -standardin vaatimukset. Ilmaisen kokeilutilin luominen ja tarjoamiemme vaiheiden noudattaminen on helppoa.

Ota yhteyttä jo tänään varaa esittely.

Katso ISMS.online
toiminnassa

Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi

Uudet hallintalaitteet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.7UusiUhan älykkyys
5.23UusiTietoturva pilvipalvelujen käyttöön
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
7.4UusiFyysisen turvallisuuden valvonta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.16UusiToimien seuranta
8.23UusiWeb-suodatus
8.28UusiTurvallinen koodaus

Organisaation valvonta

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.105.1.1, 05.1.2Tietoturvakäytännöt
5.206.1.1Tietoturvaroolit ja -vastuut
5.306.1.2Tehtävien eriyttäminen
5.407.2.1Johdon vastuut
5.506.1.3Yhteys viranomaisiin
5.606.1.4Ota yhteyttä erityisiin eturyhmiin
5.7UusiUhan älykkyys
5.806.1.5, 14.1.1Tietoturva projektinhallinnassa
5.908.1.1, 08.1.2Tietojen ja muiden niihin liittyvien varojen luettelo
5.1008.1.3, 08.2.3Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.1108.1.4Omaisuuden palautus
5.12 08.2.1Tietojen luokitus
5.1308.2.2Tietojen merkitseminen
5.1413.2.1, 13.2.2, 13.2.3Tietojen siirto
5.1509.1.1, 09.1.2Kulunvalvonta
5.1609.2.1Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3Todennustiedot
5.1809.2.2, 09.2.5, 09.2.6Käyttöoikeudet
5.1915.1.1Tietoturva toimittajasuhteissa
5.2015.1.2Tietoturvan huomioiminen toimittajasopimuksissa
5.2115.1.3Tietoturvan hallinta ICT-toimitusketjussa
5.2215.2.1, 15.2.2Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23UusiTietoturva pilvipalvelujen käyttöön
5.2416.1.1Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.2516.1.4Tietoturvatapahtumien arviointi ja päätös
5.2616.1.5Tietoturvahäiriöihin reagointi
5.2716.1.6Tietoturvahäiriöistä oppiminen
5.2816.1.7Todisteiden kerääminen
5.2917.1.1, 17.1.2, 17.1.3Tietoturva häiriön aikana
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
5.3118.1.1, 18.1.5Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.3218.1.2Immateriaalioikeudet
5.3318.1.3Tietueiden suojaus
5.3418.1.4Yksityisyys ja henkilötietojen suoja
5.3518.2.1Riippumaton tietoturvatarkastus
5.3618.2.2, 18.2.3Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.3712.1.1Dokumentoidut toimintaohjeet

Ihmisten ohjaukset

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
6.107.1.1Seulonta
6.207.1.2Työsuhteen ehdot
6.307.2.2Tietoturvatietoisuus, koulutus ja koulutus
6.407.2.3Kurinpitoprosessi
6.507.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.613.2.4Luottamuksellisuus- tai salassapitosopimukset
6.706.2.2Etätyö
6.816.1.2, 16.1.3Tietoturvatapahtumaraportointi

Fyysiset säätimet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
7.111.1.1Fyysisen turvallisuuden rajat
7.211.1.2, 11.1.6Fyysinen sisääntulo
7.311.1.3Toimistojen, huoneiden ja tilojen turvaaminen
7.4UusiFyysisen turvallisuuden valvonta
7.511.1.4Suojautuminen fyysisiltä ja ympäristöuhkilta
7.611.1.5Työskentely turvallisilla alueilla
7.711.2.9Selkeä pöytä ja selkeä näyttö
7.811.2.1Laitteiden sijoitus ja suojaus
7.911.2.6Omaisuuden turvallisuus muualla kuin toimitiloissa
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Tallennusvälineet
7.1111.2.2Apuohjelmia tukevat
7.1211.2.3Kaapeloinnin turvallisuus
7.1311.2.4Laitehuolto
7.1411.2.7Laitteiden turvallinen hävittäminen tai uudelleenkäyttö

Tekniset säädöt

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
8.106.2.1, 11.2.8Käyttäjän päätelaitteet
8.209.2.3Etuoikeutetut käyttöoikeudet
8.309.4.1Tiedon pääsyn rajoitus
8.409.4.5Pääsy lähdekoodiin
8.509.4.2Turvallinen todennus
8.612.1.3Kapasiteetin hallinta
8.712.2.1Suojaus haittaohjelmia vastaan
8.812.6.1, 18.2.3Teknisten haavoittuvuuksien hallinta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.1312.3.1Tietojen varmuuskopiointi
8.1417.2.1Tietojenkäsittelylaitteiden redundanssi
8.1512.4.1, 12.4.2, 12.4.3Hakkuu
8.16UusiToimien seuranta
8.1712.4.4Kellon synkronointi
8.1809.4.4Etuoikeutettujen apuohjelmien käyttö
8.1912.5.1, 12.6.2Ohjelmistojen asennus käyttöjärjestelmiin
8.2013.1.1Verkkojen turvallisuus
8.2113.1.2Verkkopalvelujen turvallisuus
8.2213.1.3Verkkojen erottelu
8.23UusiWeb-suodatus
8.2410.1.1, 10.1.2Salaustekniikan käyttö
8.2514.2.1Turvallinen kehityksen elinkaari
8.2614.1.2, 14.1.3Sovelluksen suojausvaatimukset
8.2714.2.5Turvallinen järjestelmäarkkitehtuuri ja suunnitteluperiaatteet
8.28UusiTurvallinen koodaus
8.2914.2.8, 14.2.9Tietoturvatestausta kehitetään ja hyväksytään
8.3014.2.7Ulkoistettu kehitys
8.3112.1.4, 14.2.6Kehitys-, testi- ja tuotantoympäristöjen erottaminen toisistaan
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Muutoksen hallinta
8.3314.3.1Testitiedot
8.3412.7.1Tietojärjestelmien suojaus auditointitestauksen aikana
Päivitetty ISO 27001 2022 -standardia varten
  • 81 % työstä on tehty puolestasi
  • Varmennettujen tulosten menetelmä sertifioinnin onnistumiseen
  • Säästä aikaa, rahaa ja vaivaa
Varaa esittelysi
img

ISMS.online tukee nyt ISO 42001 -standardia - maailman ensimmäistä tekoälyn hallintajärjestelmää. Napsauta saadaksesi lisätietoja