Hyppää sisältöön

Mikä on Control 7.1?

Ohjaus 7.1 uudessa ISO 27002:2022:ssa kattaa organisaatioiden tarpeen määrittää ja asettaa suojausrajat ja käyttää näitä parametreja suojaamaan alueita, jotka sisältävät tietoa ja muuta asiaan liittyvää omaisuutta.

Tieto- ja tietoturvaomaisuudet selitetty

Tiedolla voidaan määritellä mitä tahansa dataa, tietoa tai tietoa, jolla on arvoa organisaatiollesi tai yrityksellesi. Tämä sisältää kaikki henkilöistä, asiakkaista, kumppaneista, työntekijöistä ja muista sidosryhmistä kerätyt tiedot.

Tietoturvaresurssit voidaan jakaa laajasti:

Päiväys

Data sekoitetaan usein tietoon, mutta datalla ja tiedolla on ero. Tiedot ovat raakaa, käsittelemätöntä ja usein käyttökelvottomia nykyisessä tilassaan, kun taas tiedot ovat tietoja, jotka on käsitelty käyttökelpoisiksi tiedoiksi, kuten sähköpostiosoitteeksi tai puhelinnumeroksi.

Infrastruktuuri

Infrastruktuuri tarkoittaa kaikkia verkon osia, mukaan lukien palvelimet ja muut laitteet, kuten tulostimet ja reitittimet jne.

Infrastruktuuri voi sisältää myös ohjelmistoja, kuten käyttöjärjestelmiä ja sovelluksia, joita tulee suojata kyberhyökkäyksiltä yhtä hyvin kuin laitteistoa, koska molemmat on pidettävä ajan tasalla hakkereiden löytämien haavoittuvuuksien korjaustiedostojen ja korjausten avulla, jotta niitä ei voida haitalliset hakkerit käyttävät hyväkseen arkaluontoisia tietoja.

Fyysisen turvallisuuden rajat selitetty

Fyysisellä turvalla tarkoitetaan kaikkia fyysisiä toimenpiteitä, jotka suojaavat organisaation tiloja ja omaisuutta. Fyysinen turvallisuus on tietoturvan perustavanlaatuisin ja tärkein osa. Kyse ei ole vain oven lukitsemisesta, vaan myös tiedosta, kenellä on pääsy mihinkin, milloin, missä ja miten.

Fyysisiä turvakehyksiä käytetään tunnistamaan rakennuksen tai alueen fyysiset rajat ja valvomaan niihin pääsyä. Fyysiset turva-alueet voivat sisältää aidat, seinät, portit ja muut esteet, jotka estävät ihmisten tai ajoneuvojen luvattoman pääsyn. Fyysisten esteiden lisäksi voidaan käyttää elektronisia valvontalaitteita, kuten suljetun piirin televisiokameroita, valvomaan toimintaa laitoksen ulkopuolella.

Fyysiset suojakehät tarjoavat ensimmäisen suojan tunkeilijoita vastaan, jotka saattavat yrittää päästä tietokonejärjestelmääsi verkkokaapelin tai organisaation langattoman yhteyden kautta. Niitä käytetään usein yhdessä muuntyyppisten tietoturvaohjausten, kuten identiteetinhallinnan, kulunvalvonta- ja tunkeutumisen havaitsemisjärjestelmien kanssa.




ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.




Attribuuttien ohjaustaulukko 7.1

Attribuutit ovat tapa luokitella säätimiä. Attribuuttien avulla voit nopeasti sovittaa ohjausvalintasi alan tyypillisiin spesifikaatioihin ja terminologiaan. Ohjauksessa 7.1 on käytettävissä seuraavat säätimet.

Ohjaus Tietoturvaominaisuudet Kyberturvallisuuden käsitteet Toiminnalliset valmiudet Turvallisuus Domains
#Ennaltaehkäisevä #Luottamuksellisuus #Suojella #Fyysinen turvallisuus #Suojaus
#Integrity
#Saatavuus

Valvonta 7.1 varmistaa, että organisaatio pystyy osoittamaan, että sillä on riittävät fyysiset turvaalueet estämään luvaton fyysinen pääsy tietoihin ja muihin asiaan liittyviin resursseihin.

Tähän sisältyy estäminen:

  • Luvaton pääsy rakennuksiin, huoneisiin tai tietoresursseja sisältäville alueille;
  • Omaisuuden luvaton siirtäminen tiloista;
  • Omaisuuden luvaton käyttö tiloissa (esim. tietokoneet ja tietokoneisiin liittyvät laitteet); ja
  • Sähköisten viestintälaitteiden, kuten puhelimien, faksilaitteiden ja tietokonepäätteiden, luvaton käyttö (esim. luvaton peukalointi).

Fyysiset turvakehät voidaan toteuttaa seuraavien kahden luokan kautta:

Fyysinen kulunvalvonta: Ohjaa sisäänpääsyä tiloihin ja rakennuksiin sekä liikkumista niissä. Näitä ohjaimia ovat ovien lukitseminen, hälyttimen käyttö ovissa, aitojen tai puomien käyttö tilojen ympärillä jne.

Laitteistosuojaus: Ohjaa fyysisiä laitteita (esim. tietokoneita), joita organisaatio käyttää tietojen, kuten tulostimien ja skannerien, käsittelemiseen, jotka saattavat sisältää arkaluonteisia tietoja.

Tämän valvonnan toteuttaminen voi kattaa myös tilojen, laitteiden ja tarvikkeiden luvattoman käytön tietojen ja muun asiaan liittyvän omaisuuden, kuten luottamuksellisten asiakirjojen, arkiston ja laitteiden, suojaamiseksi.

Mitä se sisältää ja kuinka vaatimukset täytetään

Seuraavia ohjeita tulee harkita ja ottaa tarvittaessa käyttöön fyysisten turvarajojen osalta:

  • Turvakehät sekä kunkin kehän sijainnin ja vahvuuden määrittäminen kehän omaisuuteen liittyvien tietoturvavaatimusten mukaisesti.
  • Tietojenkäsittelylaitteita sisältävän rakennuksen tai tontilla on oltava fyysisesti terveet rajat (eli kehällä ei saa olla aukkoja tai alueita, joissa sisäänmurto voi tapahtua helposti).
  • Kohteen ulkokattojen, -seinien, -kattojen ja -lattian tulee olla vankkarakenteisia ja kaikki ulko-ovet on suojattava asianmukaisesti luvattomalta pääsyltä ohjausmekanismeilla (esim. tangot, hälyttimet, lukot).
  • Ovet ja ikkunat on lukittava, kun niitä ei valvota, ja ikkunoiden ulkoinen suojaus tulee harkita, erityisesti maanpinnan tasolla; Myös tuuletuspisteet tulee ottaa huomioon.

ISO 27002:2022 -standardin dokumentista saat lisätietoa siitä, mitä valvonnan vaatimusten täyttämiseen liittyy.




kiipeily

Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.




Muutokset ja erot standardista ISO 27002:2013

ISO 2022:n uusi versio 27002 julkaistiin 15. helmikuuta 2022, ja se on ISO 27002:2013 -päivitys.

Tähän ISO 11 -versioon lisättiin 27002 uutta ohjausobjektia. Ohjaus 7.1 ei kuitenkaan ole uusi ohjausobjekti, vaan se on muunneltu versio ohjausyksiköstä 11.1.1 ISO 2013:n vuoden 27002 versiossa. Suurin ero vuosien 2013 ja 2022 välillä versio on ohjausnumeron muutos.

Kontrollinumero 11.1.1 korvattiin numerolla 7.1. Sen lisäksi konteksti ja merkitys ovat suurelta osin samankaltaisia, vaikka fraseologia onkin erilainen.

Toinen ero molempien ohjausobjektien välillä on, että toteutusvaatimuksia pienennettiin vuoden 2022 versiossa.

Ohjauksesta 11.1.1 puuttuu seuraavat vaatimukset, jotka ovat saatavilla standardin ISO 27002:2013 ohjauskohdassa 7.1:

  • Paikalla tulee olla miehitetty vastaanottoalue tai muu keino valvoa fyysistä pääsyä tontille tai rakennukseen.
  • Pääsy kohteisiin ja rakennuksiin tulisi rajoittaa vain valtuutetuille henkilöille.
  • Tarvittaessa olisi rakennettava fyysisiä esteitä luvattoman fyysisen pääsyn ja ympäristön saastumisen estämiseksi.
  • Sopivat tunkeutumisen havaitsemisjärjestelmät tulee asentaa kansallisten, alueellisten tai kansainvälisten standardien mukaisesti ja testata säännöllisesti kaikkien ulko-ovien ja esteettömien ikkunoiden kattamiseksi.
  • Tyhjät alueet tulee aina varoittaa.
  • Myös muut alueet, kuten tietokonehuone tai viestintähuoneet, tulisi peittää.
  • Organisaation hallinnoimat tiedonkäsittelytilat tulisi fyysisesti erottaa ulkopuolisten tahojen hallinnoimista tiloista.

Nämä puutteet eivät millään tavalla tee uudesta standardista vähemmän tehokasta, vaan ne poistettiin, jotta uusi ohjaus olisi käyttäjäystävällisempi.

Kuka on vastuussa tästä prosessista?

Tietoturvajohtaja on tietoturvasta vastaava henkilö. Tämä henkilö on vastuussa käytäntöjen ja menettelyjen toteuttamisesta yrityksen tietojen ja järjestelmien suojaamiseksi. Tietohallintojohtaja tekee yleensä yhteistyötä muiden johtajien, kuten talousjohtajan ja toimitusjohtajan, kanssa varmistaakseen, että turvallisuustoimenpiteet otetaan huomioon liiketoimintapäätöksissä.

Talousjohtaja on mukana myös fyysisiä turvarajoja koskevien päätösten tekemisessä. Hän työskentelee muiden C-sarjan jäsenten - mukaan lukien tietohallintojohtajan - kanssa määrittääkseen, kuinka paljon rahaa tulisi varata fyysisiin turvatoimiin, kuten valvontakameroihin, kulunvalvontaan ja hälytuksiin.




ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.




Mitä nämä muutokset merkitsevät sinulle?

Uusi ISO 27002:2022 ei ole suuri muutos. Siksi sinun ei tarvitse tehdä vakavia muutoksia ollaksesi yhteensopiva ISO 27002 -standardin uusimman version kanssa.

Sinun tulisi kuitenkin harkita nykyisen toteutuksen tarkistamista ja varmistaa, että se vastaa uusia vaatimuksia. Etenkin, jos olet tehnyt muutoksia edellisen version julkaisun vuonna 2013 jälkeen. Muutokset kannattaa katsoa uudelleen nähdäksesi, ovatko ne edelleen voimassa vai tarvitsevatko niitä muuttaa.

Voit kuitenkin saada lisätietoja siitä, kuinka uusi ISO 27002 vaikuttaa tietoturvaprosesseihisi ja ISO 27001 -sertifiointiin lukemalla ISO 27002:2022 -oppaamme.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.7 UUSI Uhan älykkyys
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.30 UUSI ICT-valmius liiketoiminnan jatkuvuuteen
7.4 UUSI Fyysisen turvallisuuden valvonta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.16 UUSI Toimien seuranta
8.23 UUSI Web-suodatus
8.28 UUSI Turvallinen koodaus
Organisaation valvonta
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.1 05.1.1, 05.1.2 Tietoturvakäytännöt
5.2 06.1.1 Tietoturvaroolit ja -vastuut
5.3 06.1.2 Tehtävien eriyttäminen
5.4 07.2.1 Johdon vastuut
5.5 06.1.3 Yhteys viranomaisiin
5.6 06.1.4 Ota yhteyttä erityisiin eturyhmiin
5.7 UUSI Uhan älykkyys
5.8 06.1.5, 14.1.1 Tietoturva projektinhallinnassa
5.9 08.1.1, 08.1.2 Tietojen ja muiden niihin liittyvien varojen luettelo
5.10 08.1.3, 08.2.3 Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.11 08.1.4 Omaisuuden palautus
5.12 08.2.1 Tietojen luokitus
5.13 08.2.2 Tietojen merkitseminen
5.14 13.2.1, 13.2.2, 13.2.3 Tietojen siirto
5.15 09.1.1, 09.1.2 Kulunvalvonta
5.16 09.2.1 Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3 Todennustiedot
5.18 09.2.2, 09.2.5, 09.2.6 Käyttöoikeudet
5.19 15.1.1 Tietoturva toimittajasuhteissa
5.20 15.1.2 Tietoturvan huomioiminen toimittajasopimuksissa
5.21 15.1.3 Tietoturvan hallinta ICT-toimitusketjussa
5.22 15.2.1, 15.2.2 Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.24 16.1.1 Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.25 16.1.4 Tietoturvatapahtumien arviointi ja päätös
5.26 16.1.5 Tietoturvahäiriöihin reagointi
5.27 16.1.6 Tietoturvahäiriöistä oppiminen
5.28 16.1.7 Todisteiden kerääminen
5.29 17.1.1, 17.1.2, 17.1.3 Tietoturva häiriön aikana
5.30 5.30 ICT-valmius liiketoiminnan jatkuvuuteen
5.31 18.1.1, 18.1.5 Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.32 18.1.2 Immateriaalioikeudet
5.33 18.1.3 Tietueiden suojaus
5.34 18.1.4 Yksityisyys ja henkilötietojen suoja
5.35 18.2.1 Riippumaton tietoturvatarkastus
5.36 18.2.2, 18.2.3 Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.37 12.1.1 Dokumentoidut toimintaohjeet
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
6.1 07.1.1 Seulonta
6.2 07.1.2 Työsuhteen ehdot
6.3 07.2.2 Tietoturvatietoisuus, koulutus ja koulutus
6.4 07.2.3 Kurinpitoprosessi
6.5 07.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.6 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
6.7 06.2.2 Etätyö
6.8 16.1.2, 16.1.3 Tietoturvatapahtumaraportointi
Fyysiset säätimet
Tekniset säädöt
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
8.1 06.2.1, 11.2.8 Käyttäjän päätelaitteet
8.2 09.2.3 Etuoikeutetut käyttöoikeudet
8.3 09.4.1 Tiedon pääsyn rajoitus
8.4 09.4.5 Pääsy lähdekoodiin
8.5 09.4.2 Turvallinen todennus
8.6 12.1.3 Kapasiteetin hallinta
8.7 12.2.1 Suojaus haittaohjelmia vastaan
8.8 12.6.1, 18.2.3 Teknisten haavoittuvuuksien hallinta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.13 12.3.1 Tietojen varmuuskopiointi
8.14 17.2.1 Tietojenkäsittelylaitteiden redundanssi
8.15 12.4.1, 12.4.2, 12.4.3 Hakkuu
8.16 UUSI Toimien seuranta
8.17 12.4.4 Kellon synkronointi
8.18 09.4.4 Etuoikeutettujen apuohjelmien käyttö
8.19 12.5.1, 12.6.2 Ohjelmistojen asennus käyttöjärjestelmiin
8.20 13.1.1 Verkkojen turvallisuus
8.21 13.1.2 Verkkopalvelujen turvallisuus
8.22 13.1.3 Verkkojen erottelu
8.23 UUSI Web-suodatus
8.24 10.1.1, 10.1.2 Salaustekniikan käyttö
8.25 14.2.1 Turvallinen kehityksen elinkaari
8.26 14.1.2, 14.1.3 Sovelluksen suojausvaatimukset
8.27 14.2.5 Turvallinen järjestelmäarkkitehtuuri ja suunnitteluperiaatteet
8.28 UUSI Turvallinen koodaus
8.29 14.2.8, 14.2.9 Tietoturvatestausta kehitetään ja hyväksytään
8.30 14.2.7 Ulkoistettu kehitys
8.31 12.1.4, 14.2.6 Kehitys-, testi- ja tuotantoympäristöjen erottaminen toisistaan
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Muutoksen hallinta
8.33 14.3.1 Testitiedot
8.34 12.7.1 Tietojärjestelmien suojaus auditointitestauksen aikana

Miten ISMS.Online auttaa

ISMS.online voi myös auttaa osoittamaan ISO 27002 -standardin noudattamisen tarjoamalla sinulle online-järjestelmän, jonka avulla voit tallentaa kaikki asiakirjasi yhteen paikkaan ja asettaa ne kaikkien niitä tarvitsevien saataville. Järjestelmän avulla voit myös luoda jokaiselle asiakirjalle tarkistuslistoja, jotta kaikkien muutosten tekemiseen tai asiakirjojen tarkistamiseen osallistuvien on helppo nähdä, mitä on tehtävä seuraavaksi ja milloin se pitäisi tehdä.

Haluatko nähdä miten se toimii?

Ota yhteyttä jo tänään varaa esittely.


Sam Peters

Sam on Chief Product Officer ISMS.onlinessa ja johtaa kaikkien tuoteominaisuuksien ja toimintojen kehitystä. Sam on asiantuntija monilla vaatimustenmukaisuuden aloilla ja työskentelee asiakkaiden kanssa kaikissa mittatilaustyönä tehdyissä tai suurissa projekteissa.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta kokonaan kristallilla

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - Syksy 2025
Huippusuorittaja, pienyritys - syksy 2025, Iso-Britannia
Aluejohtaja - Syksy 2025 Eurooppa
Aluejohtaja - Syksy 2025 EMEA
Aluejohtaja - Syksy 2025, Iso-Britannia
Huippusuorittaja - Syksy 2025 Eurooppa Keskisuuret markkinat

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.