Suojattu tallennusvälineen hallinta: arkaluonteisten tietojen suojaaminen

Tallennusvälinelaitteiden, kuten SSD-levyjen, USB-tikkujen, ulkoisten asemien ja matkapuhelimien käyttö on elintärkeää monissa kriittisissä tiedonkäsittelytoiminnoissa, kuten tietojen varmuuskopioinnissa, tallentamisessa ja tiedonsiirrossa.

Kuitenkin varastointi herkkä ja kriittinen näiden laitteiden tiedot aiheuttavat riskejä eheydelle, luottamuksellisuus ja tietoresurssien saatavuus. Tällaisia ​​riskejä voivat olla arkaluontoisia tietoja sisältävien tallennusvälineiden katoaminen tai varkaus, haittaohjelmien leviäminen kaikkiin yritysten tietoverkkoihin tallennusvälineiden kautta sekä tietojen varmuuskopiointiin käytettyjen tallennusvälinelaitteiden vika ja heikkeneminen.

Ohjaus 7.10 käsittelee sitä, kuinka organisaatiot voivat luoda asianmukaiset menettelyt, käytännöt ja hallintakeinot säilyttääkseen tallennusvälineiden turvallisuuden koko sen elinkaaren ajan sen hankinnasta sen hävittämiseen.

Valvonnan tarkoitus 7.10

Control 7.10:n avulla organisaatiot voivat eliminoida ja lieventää riskejä luvattomasta pääsystä, käytöstä, poistamisesta, muuttamisesta ja siirtämisestä tallennusvälinelaitteissa oleviin arkaluontoisiin tietoihin asettamalla menettelyt tallennusvälineiden käsittelylle sen koko elinkaaren ajan.

Attribuuttien ohjaustaulukko 7.10

Valvonta 7.10 on ennaltaehkäisevä valvonta, joka edellyttää organisaatioiden luovan, toteuttavan ja ylläpitävän menettelyjä ja toimenpiteitä, joilla varmistetaan tallennusvälinelaitteiden turvallisuus niiden hankinnasta niiden hävittämiseen.

OhjausTietoturvaominaisuudetKyberturvallisuuden käsitteetToiminnalliset valmiudetTurvallisuus Domains
#Ennaltaehkäisevä#Luottamuksellisuus#Suojella#Fyysinen turvallisuus#Suojaus
#Integrity#Vahvuuksien hallinta
#Saatavuus



Vaatimustenmukaisuuden ei tarvitse olla monimutkaista.

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo



Mitä tallennusvälineitä Control 7.10 kattaa?

Ohjaus 7.10 koskee sekä digitaalisia että fyysisiä tallennusvälineitä. Esimerkiksi tietojen tallennus fyysisiin tiedostoihin myös Control 7.10 kattaa.

Lisäksi irrotettavan tallennusvälineen ohella myös kiinteät tallennusvälineet, kuten kiintolevyt, ovat Control 7.10:n alaisia.

Määräysvallan omistus 7.10

Valvonta 7.10 edellyttää, että organisaatiot luovat ja ottavat käyttöön asianmukaiset menettelyt, tekniset tarkastukset ja organisaation laajuiset käytännöt tallennusvälineiden käytölle, jotka perustuvat organisaation omaan luokitusjärjestelmään ja sen tiedonkäsittelyvaatimuksiin, kuten laillisiin ja sopimusvelvoitteisiin.

Tietoturvapäälliköiden tulisi tämän huomioon ottaen olla vastuussa koko vaatimustenmukaisuusprosessista.

Yleiset noudattamisohjeet

Irrotettava tallennusväline

Vaikka siirrettävät tallennusvälineet ovat välttämättömiä monille liiketoiminnoille ja useimmat henkilöstöstä käyttävät niitä yleisesti, ne muodostavat suurimman riskin arkaluontoisille tiedoille.

Ohjaus 7.10 luettelee kymmenen vaatimusta, joita organisaatioiden tulee noudattaa siirrettävien tallennusvälineiden hallinnassa koko sen elinkaaren ajan:

  1. Organisaatioiden tulisi laatia aihekohtainen politiikka irrotettavien tallennusvälineiden hankinnasta, valtuuttamista, käyttöä ja hävittämistä varten. Tämä käytäntö on ilmoitettava koko henkilöstölle ja kaikille asianomaisille osapuolille.
  2. Jos se on käytännöllistä ja tarpeellista, organisaatioiden tulee ottaa käyttöön valtuutusmenettelyt siitä, miten irrotettavat tallennusvälineet voidaan ottaa pois yrityksen tiloista. Lisäksi organisaatioiden tulee pitää kirjaa tallennusvälineiden poistamisesta kirjausketjua varten.
  3. Kaikki irrotettavat tallennusvälineet tulee säilyttää turvallisessa paikassa, kuten kassakaapissa, ottaen huomioon tiedoille määritetty tiedon luokitustaso sekä tallennusvälineisiin kohdistuvat ympäristö- ja fyysiset uhat.
  4. Jos siirrettävien tallennusvälineiden sisältämien tietojen luottamuksellisuus ja eheys ovat ratkaisevan tärkeitä, on käytettävä salaustekniikoita tallennusvälineiden suojaamiseksi luvattomalta käytöltä.
  5. Irrotettavan tallennusvälineen huononemisen ja tietovälineille tallennettujen tietojen katoamisen riskin varalta tiedot on siirrettävä uuteen tallennusvälinelaitteeseen ennen tällaisen riskin syntymistä.
  6. Kriittiset ja arkaluontoiset tiedot tulee kopioida ja tallentaa useille tallennusvälineille kriittisten tietojen menetyksen riskin minimoimiseksi.
  7. Tietojen täydellisen menettämisen riskin vähentämiseksi voidaan harkita irrotettavien tallennusvälineiden rekisteröintiä.
  8. Ellei ole liiketoimintaan liittyvää syytä käyttää irrotettavia tallennusvälineportteja, kuten USB-portteja tai SD-korttipaikkoja, niitä ei pitäisi sallia.
  9. Tietojen siirtämiseksi siirrettäviin tallennusvälineisiin on oltava valvontamekanismi.
  10. Kun fyysisten välineiden, kuten papereiden, sisältämiä tietoja siirretään kuriirin tai postin välityksellä, on olemassa suuri riski luvattomasta pääsystä näihin tietoihin. Sen vuoksi olisi sovellettava asianmukaisia ​​toimenpiteitä.

Ohjeet tallennusvälineiden turvalliseen uudelleenkäyttöön ja hävittämiseen

Ohjaus 7.10 sisältää erilliset ohjeet tallennusvälineiden turvallisesta uudelleenkäytöstä ja hävittämisestä, jotta organisaatiot voivat vähentää ja poistaa riskejä tietojen luottamuksellisuuden vaarantumisesta.

Valvonta 7.10 korostaa, että organisaatioiden tulisi määritellä ja soveltaa menettelyjä tallennusvälineiden uudelleenkäyttöä ja hävittämistä varten ottaen huomioon tallennusvälineiden sisältämien tietojen herkkyys.

Näitä menettelyjä laatiessaan organisaatioiden tulee ottaa huomioon seuraavat seikat:

  1. Jos organisaation sisäinen osapuoli käyttää tallennusvälinettä uudelleen, kyseisellä tallennusvälineellä isännöidyt arkaluontoiset tiedot tulee peruuttamattomasti poistaa tai muotoilla uudelleen ennen kuin ne hyväksytään uudelleenkäyttöön.
  2. Arkaluonteisia tietoja sisältävät tallennusvälineet tulee tuhota turvallisesti, kun niitä ei enää tarvita. Esimerkiksi paperiasiakirjoja voidaan silputa ja digitaaliset laitteet tuhota fyysisesti.
  3. Hävittävien tallennusvälineiden tunnistamiseksi tulee olla menettely.
  4. Kun organisaatiot päättävät työskennellä ulkopuolisen osapuolen kanssa tallennusvälineiden keräämisessä ja hävittämisessä, niiden tulee toimia asianmukaisesti huolellisuutta varmistaakseen, että valittu myyjä on pätevä ja se toteuttaa asianmukaisia ​​valvontatoimia.
  5. Pidä kirjaa kaikista hävitetyistä tuotteista Kirjausketju.
  6. Kun useita tallennusvälineitä hävitetään yhdessä, kerääntymisvaikutus on otettava huomioon: Eri tietokappaleiden yhdistäminen kustakin tallennusvälineestä voi muuttaa ei-arkaluonteiset tiedot arkaluontoisiksi tiedoiksi.

Viimeisenä mutta ei vähäisimpänä, Control 7.10 vaatii organisaatioita suorittamaan a vaurioituneiden laitteiden riskinarviointi, jossa on luottamuksellisia tietoja päättää, pitäisikö laite tuhota korjauksen sijaan.




Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa

ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.

Varaa demo



Muutokset ja erot standardista ISO 27002:2013

27002:2022/7.10 korvaa 27002:2013/(08.3.1, 08.3.2, 08.3.3, 11.2.5)

On neljä keskeistä eroa, jotka on korostettava:

  • Rakenteelliset muutokset

Vuoden 2013 versio sisälsi kolme erillistä hallinnan valvontaa tietovälineiden, materiaalien hävittämisen ja fyysisen median siirron osalta 2022-versio yhdistää nämä kolme ohjausta Control 7.10:ssä.

  • 2022-versio sisältää vaatimukset tallennusvälineiden uudelleenkäytölle

Toisin kuin vuoden 2013 versio, jossa käsiteltiin vain tallennusvälineiden turvallista hävittämistä, vuoden 2022 versio käsittelee myös tallennusvälineiden turvallista uudelleenkäyttöä.

  • 2013-versio sisältää kattavammat vaatimukset tallennusvälineiden fyysiselle siirrolle

2013-versio sisälsi kattavammat vaatimukset tallennusvälineiden fyysiselle siirrolle. Esimerkiksi vuoden 2013 versio sisälsi kuriirien henkilöllisyyden todentamista koskevat säännöt ja pakkausstandardit.

Control 7.10 2022-versiossa sen sijaan totesi vain, että organisaatioiden tulee toimia huolellisesti valitessaan palveluntarjoajia, kuten kuriireita.

  • 2022-versio edellyttää aihekohtaista käytäntöä irrotettaville tallennusvälineille

Vaikka versiot 2022 ja 2013 ovat suurelta osin samankaltaisia ​​irrotettaville tallennusvälineille asetettujen vaatimusten suhteen, vuoden 2022 versio sisältää vaatimuksen aihekohtaisen käytännön luomisesta irrotettaville tallennusvälineille. Vuoden 2013 versio ei sen sijaan kattanut tätä vaatimusta.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.7UusiUhan älykkyys
5.23UusiTietoturva pilvipalvelujen käyttöön
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
7.4UusiFyysisen turvallisuuden valvonta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.16UusiToimien seuranta
8.23UusiWeb-suodatus
8.28UusiTurvallinen koodaus


Organisaation valvonta

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.105.1.1, 05.1.2Tietoturvakäytännöt
5.206.1.1Tietoturvaroolit ja -vastuut
5.306.1.2Tehtävien eriyttäminen
5.407.2.1Johdon vastuut
5.506.1.3Yhteys viranomaisiin
5.606.1.4Ota yhteyttä erityisiin eturyhmiin
5.7UusiUhan älykkyys
5.806.1.5, 14.1.1Tietoturva projektinhallinnassa
5.908.1.1, 08.1.2Tietojen ja muiden niihin liittyvien varojen luettelo
5.1008.1.3, 08.2.3Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.1108.1.4Omaisuuden palautus
5.1208.2.1Tietojen luokitus
5.1308.2.2Tietojen merkitseminen
5.1413.2.1, 13.2.2, 13.2.3Tietojen siirto
5.1509.1.1, 09.1.2Kulunvalvonta
5.1609.2.1Identiteettihallinta
5.1709.2.4, 09.3.1, 09.4.3Todennustiedot
5.1809.2.2, 09.2.5, 09.2.6Käyttöoikeudet
5.1915.1.1Tietoturva toimittajasuhteissa
5.2015.1.2Tietoturvan huomioiminen toimittajasopimuksissa
5.2115.1.3Tietoturvan hallinta ICT-toimitusketjussa
5.2215.2.1, 15.2.2Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23UusiTietoturva pilvipalvelujen käyttöön
5.2416.1.1Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.2516.1.4Tietoturvatapahtumien arviointi ja päätös
5.2616.1.5Tietoturvahäiriöihin reagointi
5.2716.1.6Tietoturvahäiriöistä oppiminen
5.2816.1.7Todisteiden kerääminen
5.2917.1.1, 17.1.2, 17.1.3Tietoturva häiriön aikana
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
5.3118.1.1, 18.1.5Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.3218.1.2Immateriaalioikeudet
5.3318.1.3Tietueiden suojaus
5.3418.1.4Yksityisyys ja henkilötietojen suoja
5.3518.2.1Riippumaton tietoturvatarkastus
5.3618.2.2, 18.2.3Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.3712.1.1Dokumentoidut toimintaohjeet


Ihmisten ohjaukset

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
6.107.1.1Seulonta
6.207.1.2Työsuhteen ehdot
6.307.2.2Tietoturvatietoisuus, koulutus ja koulutus
6.407.2.3Kurinpitoprosessi
6.507.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.613.2.4Luottamuksellisuus- tai salassapitosopimukset
6.706.2.2Etätyö
6.816.1.2, 16.1.3Tietoturvatapahtumaraportointi


Miten ISMS.online auttaa

- ISMS.online-alusta käyttää riskiin perustuvaa lähestymistapaa yhdistettynä alan johtaviin parhaisiin käytäntöihin ja malleihin auttaakseen sinua tunnistamaan organisaatiosi kohtaamat riskit ja hallintakeinot, joita tarvitaan näiden riskien hallitsemiseksi. Näin voit systemaattisesti vähentää sekä riskiäsi että noudattamisesta aiheutuvia kustannuksia.

Ota yhteyttä jo tänään varaa esittely.


Hyppää aiheeseen

Max Edwards

Max toimii osana ISMS.online-markkinointitiimiä ja varmistaa, että verkkosivustomme päivitetään hyödyllisellä sisällöllä ja tiedolla kaikesta ISO 27001, 27002 ja vaatimustenmukaisuudesta.

ISMS Platform Tour

Oletko kiinnostunut ISMS.online-alustakierroksesta?

Aloita ilmainen 2 minuutin interaktiivinen demo nyt ja koe ISMS.onlinen taika toiminnassa!

Kokeile ilmaiseksi

Olemme alamme johtaja

Käyttäjät rakastavat meitä
Leader Winter 2025
Leader Winter 2025 Iso-Britannia
Paras ROI-talvi 2025
Nopein käyttöönotto talvi 2025
Toteutettavin talvi 2025

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

-Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

-Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

-Ben H.

DORA on täällä! Paranna digitaalista kestävyyttäsi tänään tehokkaalla uudella ratkaisullamme!