ISO 27002:2022, ohjaus 6.7 – Etätyöskentely

ISO 27002:2022 tarkistettu valvonta

Varaa demo

liikemies,työpaikalla.,tekstiviestit,viestit,älypuhelin,ja,pidä,kynä,kädet.

Mikä on Control 6.7?

Ohjaus 6.7, Remote Working on tarkistetun ISO 27002:2022 -standardin ohjaus. Se suosittelee, että organisaatioilla olisi etätyöskentelypolitiikka sekä tietoturvan hallintajärjestelmä, joka sisältää menettelyt tietojärjestelmien ja -verkkojen etäkäytön turvaamiseksi.

Etätyöskentelyn tietoturvavaikutukset

Etätyöskentely on yleistynyt tekniikan kehittyessä ja työntekijöiden on nyt mahdollista työskennellä kotoa ilman, että tuottavuus tai tehokkuus kärsii. Se voi kuitenkin myös herättää huolta tietoturvasta.

Jos olet yrityksen omistaja, sinun kannattaa tietää, kuinka voit suojata immateriaalioikeuksiasi verkkorikollisilta ja varmistaa, että tietosi ovat turvassa hakkereilta.

Tässä on joitain etätyön tietoturvavaikutuksia:

Kulunvalvonta

Etätyöstä voi olla hyötyä, koska se mahdollistaa helpon pääsyn arkaluontoisiin tietoihin ja järjestelmiin. Etätyöllä on kuitenkin useita turvallisuusvaikutuksia.

Etätyöskentely voi olla alttiina tietoturvariskeille, kuten hakkeroinnille, haittaohjelmahyökkäyksille, luvattomalle käytölle, jos sitä ei hallinnoida kunnolla. Tämä pätee erityisesti silloin, kun työntekijät eivät ole fyysisesti turvallisessa ympäristössä.

Fyysisen turvallisuuden menetys

Etätyö voi vaikuttaa myös yrityksen fyysiseen turvallisuuteen. Tämä johtuu siitä, että se voi tarkoittaa, että työntekijät eivät enää ole fyysisesti toimistossa tai rakennuksessa, eivätkä he siten välttämättä näe tai kuule epäilyttävää toimintaa.

Luottamuksellisuus

Etätyöskentely voi myös aiheuttaa luottamuksellisuuteen liittyviä riskejä. Työntekijät voivat esimerkiksi päästä käsiksi luottamuksellisiin tietoihin etänä ja ilman yrityksen lupaa.

Lisäksi työntekijät pääsevät helposti käsiksi arkaluonteisiin yritystietoihin julkisessa Internetissä. Itse asiassa on jopa verkkosivustoja, joille työntekijät voivat ladata arkaluonteisia tietoja kaikkien nähtäväksi.

yksityisyys

Etätyö voi myös vaikuttaa organisaation yksityisyyteen. Jos työntekijät esimerkiksi työskentelevät kotoa käsin, he saattavat todennäköisemmin jättää henkilökohtaiset tavaransa makaamaan.

Nämä tavarat voivat sisältää arkaluonteisia tietoja, jotka voivat vaarantaa yrityksen yksityisyyden.

Tietosuojaseloste

Etätyö voi myös aiheuttaa riskin yrityksen tiedoille. Esimerkiksi työntekijät pääsevät etänä yrityksen tietoihin, joita voidaan tallentaa useisiin paikkoihin.

Tämä voi sisältää tietoja tietokoneista, palvelimista ja mobiililaitteista. Jos työntekijä poistuu toimistosta ja ottaa laitteen, tietojen palauttaminen voi olla vaikeampaa.

Lisäksi työntekijä voi tehdä virheen tai tehdä jotain haitallista laitteella, mikä voi vaarantaa tiedot.

Hanki Headstart ISO 27001 -standardilla
  • Kaikki päivitetty vuoden 2022 ohjaussarjalla
  • Edisty 81 % sisäänkirjautumisen jälkeen
  • Yksinkertainen ja helppokäyttöinen
Varaa esittelysi
img

Ominaisuustaulukko

Attribuutteja käytetään ohjaimien luokitteluun. Voit yhdistää ohjausvaihtoehtosi välittömästi laajalti käytettyihin alan ilmauksiin ja teknisiin tietoihin käyttämällä attribuutteja.

Ohjaustoiminnon 6.7 attribuutit näkyvät alla.

OhjausTietoturvaominaisuudet Kyberturvallisuuden käsitteet Toiminnalliset valmiudet Turvallisuus Domains
#Ennaltaehkäisevä#Luottamuksellisuus
#Integrity
#Saatavuus
#Suojella#Vahvuuksien hallinta
#Tiedon suojaus
#Fyysinen turvallisuus
#Järjestelmä- ja verkkoturvallisuus
#Suojaus

Mikä on hallinnan tarkoitus 6.7?

Ohjaus 6.7:n tarkoituksena on varmistaa, että etätyössä työskentelevillä henkilöillä on riittävät pääsynvalvontajärjestelmät, jotka suojaavat arkaluonteisten tai omistusoikeudellisten tietojen, prosessien ja järjestelmien luottamuksellisuutta, eheyttä ja saatavuutta luvattomalta käytöltä tai luvattomalta paljastamiselta.

Tietoturvan varmistamiseksi henkilöstön etätyöskentelyn aikana organisaatioiden tulee laatia etätyöskentelyä koskeva aihekohtainen politiikka, jossa määritellään tietoturvan olennaiset ehdot ja rajoitukset. Käytäntö tulee jakaa koko henkilöstölle ja sisältää ohjeita siitä, kuinka he voivat käyttää etäkäyttötekniikoita turvallisesti ja turvallisesti.

Tällainen aihekohtainen käytäntö kattaa todennäköisesti:

  • Olosuhteet, joissa etätyö on sallittua.
  • Prosessit, joilla varmistetaan, että etätyöntekijöillä on oikeus käyttää luottamuksellisia tietoja.
  • Menettelyt, joilla varmistetaan tietojen suojaus, kun niitä siirretään eri fyysisten paikkojen välillä.

Näiden perusvaatimusten lisäksi on tärkeää myös selkeästi määritelty menettely tapaturmien ilmoittamiseen, mukaan lukien asianmukaiset yhteystiedot. Tämä voi auttaa vähentämään tietoturvaloukkausten tai muun tyyppisten tietoturvaloukkausten riskiä.

Käytännössä saattaa myös olla tarpeen käsitellä ongelmia, kuten salausta, palomuureja ja virustorjuntaohjelmistopäivityksiä sekä työntekijöiden koulutusta etäyhteyden turvallisesta käytöstä.

Mitä se sisältää ja kuinka vaatimukset täytetään

Ohjauksen 6.7 vaatimusten täyttämiseksi etätyötä sallivien organisaatioiden tulee laatia etätyöskentelyyn aihekohtainen politiikka, jossa määritellään asiaankuuluvat ehdot ja rajoitukset.

Käytäntöä tulee tarkistaa säännöllisesti, erityisesti silloin, kun teknologiassa tai lainsäädännössä tapahtuu muutoksia.

Käytännöstä tulee tiedottaa kaikille työntekijöille, urakoitsijoille ja muille etätyötoimintaan osallistuville osapuolille.

Käytäntö on dokumentoitava ja asetettava kaikkien asiaankuuluvien kolmansien osapuolien saataville, mukaan lukien sääntelyviranomaiset ja tilintarkastajat.

Organisaatioiden on myös varmistettava, että niillä on käytössään riittävät toimenpiteet sähköisesti lähetettyjen tai tallennettujen arkaluonteisten tai luottamuksellisten tietojen suojaamiseksi etätyön aikana.

Valvontamääräysten 6.7 mukaisesti on otettava huomioon seuraavat asiat:

  • Etätyöpaikan olemassa oleva tai ehdotettu fyysinen turvallisuus ottaen huomioon sijainnin ja paikallisen ympäristön fyysinen turvallisuus, mukaan lukien eri lainkäyttöalueet, joilla henkilöstö sijaitsee.
  • Säännöt ja turvamekanismit fyysistä etäympäristöä varten, kuten lukittavat arkistokaapit, turvallinen kuljetus paikkojen välillä ja säännöt etäkäyttöä varten, selkeä työpöytä, tulostus ja tietojen ja muiden niihin liittyvien resurssien hävittäminen sekä tietoturvatapahtumien raportointi.
  • Odotetut fyysiset etätyöympäristöt.
  • Viestintäturvallisuusvaatimukset, ottaen huomioon etäkäytön tarve organisaation järjestelmiin, tietoliikennelinkin kautta käytettävän ja välitettävän tiedon herkkyys sekä järjestelmien ja sovellusten herkkyys.
  • Etäkäytön käyttö, kuten virtuaalisen työpöydän käyttö, joka tukee tietojen käsittelyä ja tallentamista yksityisomistuksessa oleviin laitteisiin.
  • Uhka luvattoman pääsyn tietoihin tai resursseihin muilta etätyöpaikalla olevilta henkilöiltä (esim. perheenjäseniltä ja ystäviltä).
  • Uhka luvattoman pääsyn tietoihin tai resursseihin muilta henkilöiltä julkisilla paikoilla.
  • Kotiverkkojen ja julkisten verkkojen käyttö sekä langattomien verkkopalvelujen konfiguroinnin vaatimukset tai rajoitukset.
  • Suojaustoimenpiteiden käyttö, kuten palomuurit ja suojaus haittaohjelmia vastaan.
  • Suojatut mekanismit järjestelmien etäkäyttöön ja alustamiseen.
  • Turvalliset autentikointi- ja käyttöoikeuksien mahdollistamismekanismit, joissa otetaan huomioon yksivaiheisten todennusmekanismien haavoittuvuus, jossa etäkäyttö organisaation verkkoon on sallittu.

Harkittavia ohjeita ja toimenpiteitä tulisi sisältää:

  1. Sopivien laitteiden ja säilytyskalusteiden tarjoaminen etätyötoimintoihin, joissa ei ole sallittua käyttää yksityisomistuksessa olevia, organisaation hallinnassa olemattomia laitteita.
  2. Määritelmä sallitusta työstä, säilytettävien tietojen luokittelu sekä sisäiset järjestelmät ja palvelut, joihin etätyöntekijällä on oikeus käyttää.
  3. Koulutuksen järjestäminen etätyötä tekeville ja tukea antaville. Tämän pitäisi sisältää se, kuinka liiketoimintaa harjoitetaan turvallisesti etätyöskentelyn aikana.
  4. Sopivien viestintälaitteiden tarjoaminen, mukaan lukien menetelmät etäkäytön turvaamiseksi, kuten laitteiden näytön lukituksia ja passiivisuusajastimia koskevat vaatimukset.
  5. Laitteen sijainnin seurannan käyttöönotto.
  6. Etäpyyhintätoimintojen asennus.
  7. Fyysinen turvallisuus.
  8. Säännöt ja ohjeet perheen ja vierailijoiden pääsystä laitteisiin ja tietoihin.
  9. Laitteistojen ja ohjelmistojen tuki ja ylläpito.
  10. Vakuutuksen tarjoaminen.
  11. Varmuuskopiointia ja liiketoiminnan jatkuvuutta koskevat menettelyt.
  12. Auditointi ja turvavalvonta.
  13. Valtuutuksen ja käyttöoikeuksien peruuttaminen ja laitteiden palauttaminen etätyötoiminnan lopettamisen yhteydessä.

Hanki Headstart
ISO 27002:lla

Ainoa noudattaminen
tarvitsemasi ratkaisu
Varaa esittelysi


 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Oletko valmis
uusi ISO 27002

Annamme sinulle 81 % etumatkan
siitä hetkestä, kun kirjaudut sisään
Varaa esittelysi

Päivitetty ISO 27001 2022 -standardia varten
  • 81 % työstä on tehty puolestasi
  • Varmennettujen tulosten menetelmä sertifioinnin onnistumiseen
  • Säästä aikaa, rahaa ja vaivaa
Varaa esittelysi
img

Muutokset ja erot standardista ISO 27002:2013

Ohjaus 6.7 standardissa ISO 27002:2022 on muutettu versio standardin ISO 6.2.2:27002 ohjausversiosta 2013, eikä se ole uusi ohjausobjekti.

Vaikka näillä kahdella säätimellä on monia ominaisuuksia, ne eroavat jonkin verran nimikkeistöstä ja sanamuodoista. Esimerkiksi säätimen nimi ei ole sama. Ohjausta 6.2.2 standardissa ISO 27002:2013 kutsutaan etätyöksi. Ohjaus 6.7 viittaa siihen etätyönä. Samalla etätyö korvattiin etätyöllä standardin uudessa versiossa.

Ohjauksessa 6.7, ISO 27002:2022, standardi määrittelee, mitä etätyö on ja millaisia ​​töitä voidaan pitää etätyönä. Tämä sisältää etätyön, joka on standardin 2013 version alkuperäinen ohjausnimi.

Toteutusohjeet ovat jokseenkin samanlaisia, vaikka kieli ja termit ovat erilaisia. Versio 2022 käytti paljon käyttäjäystävällistä kieltä varmistaakseen, että standardin käyttäjät ymmärtävät, mitä he tekevät.

Joitakin kohtia lisättiin kuitenkin kontrolliin 6.7 ja osa poistettiin kontrollista 6.2.2.

Lisätty Control 6.7 Remote Working -ohjelmaan

  • fyysisen etäympäristön säännöt ja suojausmekanismit, kuten lukittavat arkistokaapit, turvallinen kuljetus paikkojen välillä ja säännöt etäkäyttöä varten, selkeä työpöytä, tulostus ja tietojen ja muiden niihin liittyvien resurssien hävittäminen sekä tietoturvatapahtumien raportointi.
  • odotetut fyysiset etätyöympäristöt.
  • uhka, että muut henkilöt saavat luvattoman pääsyn tietoihin tai resursseihin julkisilla paikoilla.
  • turvalliset mekanismit järjestelmien etäkäyttöön ja alustukseen.
  • turvalliset mekanismit autentikointia ja käyttöoikeuksien mahdollistamista varten ottaen huomioon yksitekijätodennusmekanismien haavoittuvuus, jossa etäkäyttö organisaation verkkoon on sallittu.

Poistettu hallinnasta 6.2.2 Etätyö

  • Kotiverkkojen käyttö ja langattomien verkkopalvelujen konfiguroinnin vaatimukset tai rajoitukset.
  • Yksityisessä omistuksessa oleviin laitteisiin kehitetyt teollis- ja tekijänoikeuksia koskevat kiistat ja menettelytavat.
  • Pääsy yksityisomistuksessa oleviin laitteisiin (koneen turvallisuuden tarkistamiseksi tai tutkinnan aikana), joka voidaan estää lainsäädännöllä.
  • Ohjelmiston lisenssisopimukset, jotka ovat sellaisia, että organisaatiot voivat joutua vastuuseen asiakasohjelmistojen lisensoinnista työntekijöiden tai ulkopuolisten käyttäjien yksityisesti omistamilla työasemilla.

Lisäksi ISO 27002 -versio 2022 sisältää jokaiselle ohjausobjektille käyttötarkoitus- ja ominaisuustaulukot, jotka auttavat käyttäjiä ymmärtämään ja toteuttamaan säätimiä paremmin.

Vuoden 2013 versiossa ei ole näitä kahta osaa.

Kuka on vastuussa tästä prosessista?

Päävastuu etätyöntekijöiden tietoturvapolitiikan luomisesta on organisaation tietoturvapäälliköllä. Muiden sidosryhmien tulisi kuitenkin olla mukana prosessissa.

Tämä sisältää IT-päälliköt, jotka ovat vastuussa politiikan toteuttamisesta ja ylläpitämisestä, sekä henkilöstöjohtajat, jotka ovat vastuussa siitä, että työntekijät ymmärtävät sen ja noudattavat sitä.

Jos sinulla on toimittajan hallintaohjelma, vastaus riippuu siitä, kuka on vastuussa urakoitsijoiden ja toimittajien hallinnasta yleensä. Useimmissa tapauksissa tämä henkilö olisi myös vastuussa tietoturvakäytännön luomisesta kyseisen osaston etätyöntekijöille.

Mitä nämä muutokset merkitsevät sinulle?

ISO 27002 ei muuttunut merkittävästi, joten sinun ei tarvitse tehdä paljon muuta kuin tarkistaa, että tietoturvaprosessisi ovat päivityksen mukaisia.

Suurin muutos oli joidenkin ohjainten muuttaminen ja joidenkin vaatimusten selkeyttäminen. Päävaikutus 6.7:n hallinnan osalta on, että jos ulkoistat jonkin toiminnoistasi kolmannelle osapuolelle tai joudut työskentelemään etänä, sinun on varmistettava, että heillä on asianmukainen suojaustaso.

Jos sinulla on jo ISO 27001 -sertifikaatti, nykyinen tietoturvan hallintaprosessisi täyttää uudet vaatimukset.

Tämä tarkoittaa, että jos aiot uusia nykyisen ISO 27001 -sertifikaattisi, sinun ei tarvitse tehdä mitään. Sinun on vain varmistettava, että prosessisi ovat edelleen uuden standardin mukaisia.

Jos kuitenkin aloitat tyhjästä, sinun on pohdittava, kuinka yrityksesi voi valmistautua kyberhyökkäuksiin ja muihin tietovaroihin kohdistuviin uhkiin.

Pääasia on, että kyberriskejä on suhtauduttava riittävän vakavasti, jotta niitä hallitaan osana kokonaisliiketoimintastrategiaasi sen sijaan, että IT- tai turvallisuusosastot käsittelisivät niitä erillisenä asiana.

Miten ISMS.Online auttaa

ISMS.Online-alusta auttaa kaikissa ISO 27002:n käyttöönoton asioissa riskinarviointitoimintojen hallinnasta standardin vaatimusten noudattamista koskevien käytäntöjen, menettelyjen ja ohjeiden kehittämiseen.

Se tarjoaa tavan dokumentoida löydösi ja viestiä niistä tiimisi jäsenten kanssa verkossa. ISMS.Onlinen avulla voit myös luoda ja tallentaa tarkistuslistoja kaikille ISO 27002:n käyttöönottoon liittyville tehtäville, jotta voit helposti seurata organisaatiosi suojausohjelman edistymistä.

ISMS.Onlinen automatisoidun työkalusarjan ansiosta organisaatioiden on helppo osoittaa noudattavansa ISO 27002 -standardia.

Ota yhteyttä jo tänään aikataulun esittely.

Tutustu alustaamme

Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi


 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Katso, kuinka voimme auttaa sinua

Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi

Uudet hallintalaitteet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.7UusiUhan älykkyys
5.23UusiTietoturva pilvipalvelujen käyttöön
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
7.4UusiFyysisen turvallisuuden valvonta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.16UusiToimien seuranta
8.23UusiWeb-suodatus
8.28UusiTurvallinen koodaus

Organisaation valvonta

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.105.1.1, 05.1.2Tietoturvakäytännöt
5.206.1.1Tietoturvaroolit ja -vastuut
5.306.1.2Tehtävien eriyttäminen
5.407.2.1Johdon vastuut
5.506.1.3Yhteys viranomaisiin
5.606.1.4Ota yhteyttä erityisiin eturyhmiin
5.7UusiUhan älykkyys
5.806.1.5, 14.1.1Tietoturva projektinhallinnassa
5.908.1.1, 08.1.2Tietojen ja muiden niihin liittyvien varojen luettelo
5.1008.1.3, 08.2.3Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.1108.1.4Omaisuuden palautus
5.12 08.2.1Tietojen luokitus
5.1308.2.2Tietojen merkitseminen
5.1413.2.1, 13.2.2, 13.2.3Tietojen siirto
5.1509.1.1, 09.1.2Kulunvalvonta
5.1609.2.1Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3Todennustiedot
5.1809.2.2, 09.2.5, 09.2.6Käyttöoikeudet
5.1915.1.1Tietoturva toimittajasuhteissa
5.2015.1.2Tietoturvan huomioiminen toimittajasopimuksissa
5.2115.1.3Tietoturvan hallinta ICT-toimitusketjussa
5.2215.2.1, 15.2.2Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23UusiTietoturva pilvipalvelujen käyttöön
5.2416.1.1Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.2516.1.4Tietoturvatapahtumien arviointi ja päätös
5.2616.1.5Tietoturvahäiriöihin reagointi
5.2716.1.6Tietoturvahäiriöistä oppiminen
5.2816.1.7Todisteiden kerääminen
5.2917.1.1, 17.1.2, 17.1.3Tietoturva häiriön aikana
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
5.3118.1.1, 18.1.5Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.3218.1.2Immateriaalioikeudet
5.3318.1.3Tietueiden suojaus
5.3418.1.4Yksityisyys ja henkilötietojen suoja
5.3518.2.1Riippumaton tietoturvatarkastus
5.3618.2.2, 18.2.3Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.3712.1.1Dokumentoidut toimintaohjeet

Ihmisten ohjaukset

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
6.107.1.1Seulonta
6.207.1.2Työsuhteen ehdot
6.307.2.2Tietoturvatietoisuus, koulutus ja koulutus
6.407.2.3Kurinpitoprosessi
6.507.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.613.2.4Luottamuksellisuus- tai salassapitosopimukset
6.706.2.2Etätyö
6.816.1.2, 16.1.3Tietoturvatapahtumaraportointi
Yritykset luottavat kaikkialla
  • Yksinkertainen ja helppokäyttöinen
  • Suunniteltu ISO 27001 -menestykseen
  • Säästät aikaa ja rahaa
Varaa esittelysi
img

ISMS.online tukee nyt ISO 42001 -standardia - maailman ensimmäistä tekoälyn hallintajärjestelmää. Napsauta saadaksesi lisätietoja