Hyppää sisältöön

Suojattu tallennusvälineen hallinta: arkaluonteisten tietojen suojaaminen

Tallennusvälinelaitteiden, kuten SSD-levyjen, USB-tikkujen, ulkoisten asemien ja matkapuhelimien käyttö on elintärkeää monissa kriittisissä tiedonkäsittelytoiminnoissa, kuten tietojen varmuuskopioinnissa, tallentamisessa ja tiedonsiirrossa.

Kuitenkin varastointi herkkä ja kriittinen näiden laitteiden tiedot aiheuttavat riskejä eheydelle, luottamuksellisuus ja tietoresurssien saatavuus. Tällaisia ​​riskejä voivat olla arkaluontoisia tietoja sisältävien tallennusvälineiden katoaminen tai varkaus, haittaohjelmien leviäminen kaikkiin yritysten tietoverkkoihin tallennusvälineiden kautta sekä tietojen varmuuskopiointiin käytettyjen tallennusvälinelaitteiden vika ja heikkeneminen.

Ohjaus 7.10 käsittelee sitä, kuinka organisaatiot voivat luoda asianmukaiset menettelyt, käytännöt ja hallintakeinot säilyttääkseen tallennusvälineiden turvallisuuden koko sen elinkaaren ajan sen hankinnasta sen hävittämiseen.

Valvonnan tarkoitus 7.10

Control 7.10:n avulla organisaatiot voivat eliminoida ja lieventää riskejä luvattomasta pääsystä, käytöstä, poistamisesta, muuttamisesta ja siirtämisestä tallennusvälinelaitteissa oleviin arkaluontoisiin tietoihin asettamalla menettelyt tallennusvälineiden käsittelylle sen koko elinkaaren ajan.

Attribuuttien ohjaustaulukko 7.10

Valvonta 7.10 on ennaltaehkäisevä valvonta, joka edellyttää organisaatioiden luovan, toteuttavan ja ylläpitävän menettelyjä ja toimenpiteitä, joilla varmistetaan tallennusvälinelaitteiden turvallisuus niiden hankinnasta niiden hävittämiseen.

Ohjaus Tietoturvaominaisuudet Kyberturvallisuuden käsitteet Toiminnalliset valmiudet Turvallisuus Domains
#Ennaltaehkäisevä #Luottamuksellisuus #Suojella #Fyysinen turvallisuus #Suojaus
#Integrity #Vahvuuksien hallinta
#Saatavuus



kiipeily

Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.




Mitä tallennusvälineitä Control 7.10 kattaa?

Ohjaus 7.10 koskee sekä digitaalisia että fyysisiä tallennusvälineitä. Esimerkiksi tietojen tallennus fyysisiin tiedostoihin myös Control 7.10 kattaa.

Lisäksi irrotettavan tallennusvälineen ohella myös kiinteät tallennusvälineet, kuten kiintolevyt, ovat Control 7.10:n alaisia.

Määräysvallan omistus 7.10

Valvonta 7.10 edellyttää, että organisaatiot luovat ja ottavat käyttöön asianmukaiset menettelyt, tekniset tarkastukset ja organisaation laajuiset käytännöt tallennusvälineiden käytölle, jotka perustuvat organisaation omaan luokitusjärjestelmään ja sen tiedonkäsittelyvaatimuksiin, kuten laillisiin ja sopimusvelvoitteisiin.

Tietoturvapäälliköiden tulisi tämän huomioon ottaen olla vastuussa koko vaatimustenmukaisuusprosessista.

Yleiset noudattamisohjeet

Irrotettava tallennusväline

Vaikka siirrettävät tallennusvälineet ovat välttämättömiä monille liiketoiminnoille ja useimmat henkilöstöstä käyttävät niitä yleisesti, ne muodostavat suurimman riskin arkaluontoisille tiedoille.

Ohjaus 7.10 luettelee kymmenen vaatimusta, joita organisaatioiden tulee noudattaa siirrettävien tallennusvälineiden hallinnassa koko sen elinkaaren ajan:

  1. Organisaatioiden tulisi laatia aihekohtainen politiikka irrotettavien tallennusvälineiden hankinnasta, valtuuttamista, käyttöä ja hävittämistä varten. Tämä käytäntö on ilmoitettava koko henkilöstölle ja kaikille asianomaisille osapuolille.
  2. Jos se on käytännöllistä ja tarpeellista, organisaatioiden tulee ottaa käyttöön valtuutusmenettelyt siitä, miten irrotettavat tallennusvälineet voidaan ottaa pois yrityksen tiloista. Lisäksi organisaatioiden tulee pitää kirjaa tallennusvälineiden poistamisesta kirjausketjua varten.
  3. Kaikki irrotettavat tallennusvälineet tulee säilyttää turvallisessa paikassa, kuten kassakaapissa, ottaen huomioon tiedoille määritetty tiedon luokitustaso sekä tallennusvälineisiin kohdistuvat ympäristö- ja fyysiset uhat.
  4. Jos siirrettävien tallennusvälineiden sisältämien tietojen luottamuksellisuus ja eheys ovat ratkaisevan tärkeitä, on käytettävä salaustekniikoita tallennusvälineiden suojaamiseksi luvattomalta käytöltä.
  5. Irrotettavan tallennusvälineen huononemisen ja tietovälineille tallennettujen tietojen katoamisen riskin varalta tiedot on siirrettävä uuteen tallennusvälinelaitteeseen ennen tällaisen riskin syntymistä.
  6. Kriittiset ja arkaluontoiset tiedot tulee kopioida ja tallentaa useille tallennusvälineille kriittisten tietojen menetyksen riskin minimoimiseksi.
  7. Tietojen täydellisen menettämisen riskin vähentämiseksi voidaan harkita irrotettavien tallennusvälineiden rekisteröintiä.
  8. Ellei ole liiketoimintaan liittyvää syytä käyttää irrotettavia tallennusvälineportteja, kuten USB-portteja tai SD-korttipaikkoja, niitä ei pitäisi sallia.
  9. Tietojen siirtämiseksi siirrettäviin tallennusvälineisiin on oltava valvontamekanismi.
  10. Kun fyysisten välineiden, kuten papereiden, sisältämiä tietoja siirretään kuriirin tai postin välityksellä, on olemassa suuri riski luvattomasta pääsystä näihin tietoihin. Sen vuoksi olisi sovellettava asianmukaisia ​​toimenpiteitä.

Ohjeet tallennusvälineiden turvalliseen uudelleenkäyttöön ja hävittämiseen

Ohjaus 7.10 sisältää erilliset ohjeet tallennusvälineiden turvallisesta uudelleenkäytöstä ja hävittämisestä, jotta organisaatiot voivat vähentää ja poistaa riskejä tietojen luottamuksellisuuden vaarantumisesta.

Valvonta 7.10 korostaa, että organisaatioiden tulisi määritellä ja soveltaa menettelyjä tallennusvälineiden uudelleenkäyttöä ja hävittämistä varten ottaen huomioon tallennusvälineiden sisältämien tietojen herkkyys.

Näitä menettelyjä laatiessaan organisaatioiden tulee ottaa huomioon seuraavat seikat:

  1. Jos organisaation sisäinen osapuoli käyttää tallennusvälinettä uudelleen, kyseisellä tallennusvälineellä isännöidyt arkaluontoiset tiedot tulee peruuttamattomasti poistaa tai muotoilla uudelleen ennen kuin ne hyväksytään uudelleenkäyttöön.
  2. Arkaluonteisia tietoja sisältävät tallennusvälineet tulee tuhota turvallisesti, kun niitä ei enää tarvita. Esimerkiksi paperiasiakirjoja voidaan silputa ja digitaaliset laitteet tuhota fyysisesti.
  3. Hävittävien tallennusvälineiden tunnistamiseksi tulee olla menettely.
  4. Kun organisaatiot päättävät työskennellä ulkopuolisen osapuolen kanssa tallennusvälineiden keräämisessä ja hävittämisessä, niiden tulee toimia asianmukaisesti huolellisuutta varmistaakseen, että valittu myyjä on pätevä ja se toteuttaa asianmukaisia ​​valvontatoimia.
  5. Pidä kirjaa kaikista hävitetyistä tuotteista Kirjausketju.
  6. Kun useita tallennusvälineitä hävitetään yhdessä, kerääntymisvaikutus on otettava huomioon: Eri tietokappaleiden yhdistäminen kustakin tallennusvälineestä voi muuttaa ei-arkaluonteiset tiedot arkaluontoisiksi tiedoiksi.

Viimeisenä mutta ei vähäisimpänä, Control 7.10 vaatii organisaatioita suorittamaan a vaurioituneiden laitteiden riskinarviointi, jossa on luottamuksellisia tietoja päättää, pitäisikö laite tuhota korjauksen sijaan.




ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.




Muutokset ja erot standardista ISO 27002:2013

27002:2022/7.10 korvaa 27002:2013/(08.3.1, 08.3.2, 08.3.3, 11.2.5)

On neljä keskeistä eroa, jotka on korostettava:

  • Rakenteelliset muutokset

Vuoden 2013 versio sisälsi kolme erillistä hallinnan valvontaa tietovälineiden, materiaalien hävittämisen ja fyysisen median siirron osalta 2022-versio yhdistää nämä kolme ohjausta Control 7.10:ssä.

  • 2022-versio sisältää vaatimukset tallennusvälineiden uudelleenkäytölle

Toisin kuin vuoden 2013 versio, jossa käsiteltiin vain tallennusvälineiden turvallista hävittämistä, vuoden 2022 versio käsittelee myös tallennusvälineiden turvallista uudelleenkäyttöä.

  • 2013-versio sisältää kattavammat vaatimukset tallennusvälineiden fyysiselle siirrolle

2013-versio sisälsi kattavammat vaatimukset tallennusvälineiden fyysiselle siirrolle. Esimerkiksi vuoden 2013 versio sisälsi kuriirien henkilöllisyyden todentamista koskevat säännöt ja pakkausstandardit.

Control 7.10 2022-versiossa sen sijaan totesi vain, että organisaatioiden tulee toimia huolellisesti valitessaan palveluntarjoajia, kuten kuriireita.

  • 2022-versio edellyttää aihekohtaista käytäntöä irrotettaville tallennusvälineille

Vaikka versiot 2022 ja 2013 ovat suurelta osin samankaltaisia ​​irrotettaville tallennusvälineille asetettujen vaatimusten suhteen, vuoden 2022 versio sisältää vaatimuksen aihekohtaisen käytännön luomisesta irrotettaville tallennusvälineille. Vuoden 2013 versio ei sen sijaan kattanut tätä vaatimusta.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.7 UUSI Uhan älykkyys
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.30 UUSI ICT-valmius liiketoiminnan jatkuvuuteen
7.4 UUSI Fyysisen turvallisuuden valvonta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.16 UUSI Toimien seuranta
8.23 UUSI Web-suodatus
8.28 UUSI Turvallinen koodaus
Organisaation valvonta
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.1 05.1.1, 05.1.2 Tietoturvakäytännöt
5.2 06.1.1 Tietoturvaroolit ja -vastuut
5.3 06.1.2 Tehtävien eriyttäminen
5.4 07.2.1 Johdon vastuut
5.5 06.1.3 Yhteys viranomaisiin
5.6 06.1.4 Ota yhteyttä erityisiin eturyhmiin
5.7 UUSI Uhan älykkyys
5.8 06.1.5, 14.1.1 Tietoturva projektinhallinnassa
5.9 08.1.1, 08.1.2 Tietojen ja muiden niihin liittyvien varojen luettelo
5.10 08.1.3, 08.2.3 Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.11 08.1.4 Omaisuuden palautus
5.12 08.2.1 Tietojen luokitus
5.13 08.2.2 Tietojen merkitseminen
5.14 13.2.1, 13.2.2, 13.2.3 Tietojen siirto
5.15 09.1.1, 09.1.2 Kulunvalvonta
5.16 09.2.1 Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3 Todennustiedot
5.18 09.2.2, 09.2.5, 09.2.6 Käyttöoikeudet
5.19 15.1.1 Tietoturva toimittajasuhteissa
5.20 15.1.2 Tietoturvan huomioiminen toimittajasopimuksissa
5.21 15.1.3 Tietoturvan hallinta ICT-toimitusketjussa
5.22 15.2.1, 15.2.2 Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.24 16.1.1 Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.25 16.1.4 Tietoturvatapahtumien arviointi ja päätös
5.26 16.1.5 Tietoturvahäiriöihin reagointi
5.27 16.1.6 Tietoturvahäiriöistä oppiminen
5.28 16.1.7 Todisteiden kerääminen
5.29 17.1.1, 17.1.2, 17.1.3 Tietoturva häiriön aikana
5.30 5.30 ICT-valmius liiketoiminnan jatkuvuuteen
5.31 18.1.1, 18.1.5 Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.32 18.1.2 Immateriaalioikeudet
5.33 18.1.3 Tietueiden suojaus
5.34 18.1.4 Yksityisyys ja henkilötietojen suoja
5.35 18.2.1 Riippumaton tietoturvatarkastus
5.36 18.2.2, 18.2.3 Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.37 12.1.1 Dokumentoidut toimintaohjeet
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
6.1 07.1.1 Seulonta
6.2 07.1.2 Työsuhteen ehdot
6.3 07.2.2 Tietoturvatietoisuus, koulutus ja koulutus
6.4 07.2.3 Kurinpitoprosessi
6.5 07.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.6 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
6.7 06.2.2 Etätyö
6.8 16.1.2, 16.1.3 Tietoturvatapahtumaraportointi
Fyysiset säätimet
Tekniset säädöt
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
8.1 06.2.1, 11.2.8 Käyttäjän päätelaitteet
8.2 09.2.3 Etuoikeutetut käyttöoikeudet
8.3 09.4.1 Tiedon pääsyn rajoitus
8.4 09.4.5 Pääsy lähdekoodiin
8.5 09.4.2 Turvallinen todennus
8.6 12.1.3 Kapasiteetin hallinta
8.7 12.2.1 Suojaus haittaohjelmia vastaan
8.8 12.6.1, 18.2.3 Teknisten haavoittuvuuksien hallinta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.13 12.3.1 Tietojen varmuuskopiointi
8.14 17.2.1 Tietojenkäsittelylaitteiden redundanssi
8.15 12.4.1, 12.4.2, 12.4.3 Hakkuu
8.16 UUSI Toimien seuranta
8.17 12.4.4 Kellon synkronointi
8.18 09.4.4 Etuoikeutettujen apuohjelmien käyttö
8.19 12.5.1, 12.6.2 Ohjelmistojen asennus käyttöjärjestelmiin
8.20 13.1.1 Verkkojen turvallisuus
8.21 13.1.2 Verkkopalvelujen turvallisuus
8.22 13.1.3 Verkkojen erottelu
8.23 UUSI Web-suodatus
8.24 10.1.1, 10.1.2 Salaustekniikan käyttö
8.25 14.2.1 Turvallinen kehityksen elinkaari
8.26 14.1.2, 14.1.3 Sovelluksen suojausvaatimukset
8.27 14.2.5 Turvallinen järjestelmäarkkitehtuuri ja suunnitteluperiaatteet
8.28 UUSI Turvallinen koodaus
8.29 14.2.8, 14.2.9 Tietoturvatestausta kehitetään ja hyväksytään
8.30 14.2.7 Ulkoistettu kehitys
8.31 12.1.4, 14.2.6 Kehitys-, testi- ja tuotantoympäristöjen erottaminen toisistaan
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Muutoksen hallinta
8.33 14.3.1 Testitiedot
8.34 12.7.1 Tietojärjestelmien suojaus auditointitestauksen aikana

Miten ISMS.online auttaa

- ISMS.online-alusta käyttää riskiin perustuvaa lähestymistapaa yhdistettynä alan johtaviin parhaisiin käytäntöihin ja malleihin auttaakseen sinua tunnistamaan organisaatiosi kohtaamat riskit ja hallintakeinot, joita tarvitaan näiden riskien hallitsemiseksi. Näin voit systemaattisesti vähentää sekä riskiäsi että noudattamisesta aiheutuvia kustannuksia.

Ota yhteyttä jo tänään varaa esittely.


Sam Peters

Sam on Chief Product Officer ISMS.onlinessa ja johtaa kaikkien tuoteominaisuuksien ja toimintojen kehitystä. Sam on asiantuntija monilla vaatimustenmukaisuuden aloilla ja työskentelee asiakkaiden kanssa kaikissa mittatilaustyönä tehdyissä tai suurissa projekteissa.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta kokonaan kristallilla

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - Syksy 2025
Huippusuorittaja, pienyritys - syksy 2025, Iso-Britannia
Aluejohtaja - Syksy 2025 Eurooppa
Aluejohtaja - Syksy 2025 EMEA
Aluejohtaja - Syksy 2025, Iso-Britannia
Huippusuorittaja - Syksy 2025 Eurooppa Keskisuuret markkinat

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.