ISO 27002:2022, valvonta 7.14 – Laitteiden turvallinen hävittäminen tai uudelleenkäyttö

ISO 27002:2022 tarkistettu valvonta

Varaa demo

liiketoiminta,tiimi,kiireinen,työskentely,puhuminen,konsepti

Kun IT-laitteita, kuten ulkoisia asemia, USB-asemia, kannettavia tietokoneita tai tulostimia ei enää tarvita, ne joko tuhotaan fyysisesti, palautetaan takaisin vuokraajalle, siirretään kolmannelle osapuolelle, kierrätetään tai annetaan uudelleen käytettäväksi muun liiketoiminnan suorittamiseen. toiminnot.

Ottaen huomioon, että tämä laite saattaa sisältää tietovarat ja lisensoitujen ohjelmistojen, organisaatioiden tulee varmistaa, että kaikki tiedot ja lisensoidut ohjelmistot tyhjennetään peruuttamattomasti tai korvataan ennen hävittämistä tai uudelleenkäyttöä. Tämä auttaa säilyttämään tämän laitteen sisältämien tietojen luottamuksellisuuden.

Jos organisaatio esimerkiksi käyttää ulkoista IT-omaisuuden hävityspalveluntarjoajaa ja siirtää vanhoja kannettavia tietokoneita, tulostimia ja ulkoisia asemia tälle palveluntarjoajalle, tämä palveluntarjoaja voi saada luvattoman pääsyn tällä laitteella oleviin tietoihin.

Ohjaus 7.14 käsittelee miten organisaatiot voivat säilyttää tallennettujen tietojen luottamuksellisuuden hävitettävistä tai uudelleenkäytettävistä laitteista asianmukaisten turvatoimenpiteiden ja -menettelyjen avulla.

Valvonnan tarkoitus 7.14

Ohjaus 7.14 antaa organisaatioille mahdollisuuden estää luvattoman pääsyn arkaluontoisiin tietoihin varmistamalla, että kaikki laitteisiin tallennetut tiedot ja lisensoidut ohjelmistot poistetaan peruuttamattomasti tai korvataan ennen kuin laite hävitetään tai annetaan kolmansille osapuolille uudelleenkäyttöä varten.

Ominaisuustaulukko

Ohjaus 7.14 on ennaltaehkäisevä hallinta, joka edellyttää organisaatioilta tietojen luottamuksellisuutta isännöidä laitteissa, jotka hävitetään tai otetaan käyttöön uudelleen käytettäviksi luomalla ja soveltamalla asianmukaisia ​​menettelyjä ja toimenpiteitä hävittämistä ja uudelleenkäyttöä varten.

Ohjaus TietoturvaominaisuudetKyberturvallisuuden käsitteetToiminnalliset valmiudetTurvallisuus Domains
#Ennaltaehkäisevä #Luottamuksellisuus #Suojella #Fyysinen turvallisuus
#Vahvuuksien hallinta
#Suojaus
Hanki Headstart ISO 27001 -standardilla
  • Kaikki päivitetty vuoden 2022 ohjaussarjalla
  • Edisty 81 % sisäänkirjautumisen jälkeen
  • Yksinkertainen ja helppokäyttöinen
Varaa esittelysi
img

Määräysvallan omistus 7.14

Valvonta 7.14:n noudattaminen edellyttää koko organisaation laajuisen tietojen hävittämis-uudelleenkäyttömenettelyn luomista, kaikkien laitteiden tunnistamista sekä sopivien teknisten hävitysmekanismien ja uudelleenkäyttöprosessin toteuttamista.

Siksi tietopäällikön tulisi olla vastuussa laitteiden hävitys- ja uudelleenkäyttömenettelyjen ja -mekanismien luomisesta, toteuttamisesta ja ylläpidosta.

Yleiset noudattamisohjeet

Valvonta 7.14 luettelee neljä keskeistä seikkaa, jotka organisaatioiden tulee ottaa huomioon noudattaessaan sääntöjä:

  • Olisi omaksuttava ennakoiva lähestymistapa

Ennen kuin laite hävitetään tai se asetetaan uudelleenkäyttöön, organisaatioiden on vahvistettava, onko laitteistossa mitään tietovarat ja lisensoidut ohjelmistot ja sen tulee varmistaa, että tällaiset tiedot tai ohjelmistot poistetaan pysyvästi.

  • Tietojen fyysinen tuhoaminen tai peruuttamaton poistaminen

Ohjaus 7.14 listaa kaksi tapaa, joilla laitteiden sisältämät tiedot voidaan poistaa turvallisesti ja pysyvästi:

  1. Tietoa sisältävät tallennusvälineet isännöivät laitteet tulee tuhota fyysisesti.
  2. Laitteeseen tallennetut tiedot on poistettava, ylikirjoitettava tai tuhottava tavalla, jota ei voida palauttaa, jotta pahantahtoiset osapuolet eivät pääse käsiksi tietoihin. Organisaatioita suositellaan tutustumaan tallennusvälineiden Control 7.10:een ja tietojen poistamista koskevaan Control 8.10:een.
  • Kaikkien tarrojen ja merkintöjen poisto

Laitteen osissa ja niiden sisältämissä tiedoissa voi olla tarroja ja merkintöjä, jotka tunnistavat organisaation tai paljastavat omaisuuden omistajan nimen, verkon tai määritetyn tiedon luokitustason.

Kaikki nämä tarrat ja merkinnät tulee tuhota peruuttamattomasti.

  • Ohjainten poistaminen

Seuraavat ehdot huomioon ottaen organisaatiot voivat halutessaan poistaa kaikki turvatarkastukset, kuten pääsyrajoitukset tai valvontajärjestelmät, kun ne vapautuvat tiloista:

  1. Vuokrasopimuksen ehdot koskivat ehtoja, joilla se on palautettava.
  2. Eliminoimalla ja vähentämällä riskiä siitä, että seuraava vuokralainen pääsee luvatta käsiksi arkaluonteisiin tietoihin.
  3. Voidaanko olemassa olevia ohjaimia käyttää uudelleen seuraavassa laitoksessa.

Katso alustamme
toiminnassa

Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi

Päivitetty ISO 27001 2022 -standardia varten
  • 81 % työstä on tehty puolestasi
  • Varmennettujen tulosten menetelmä sertifioinnin onnistumiseen
  • Säästä aikaa, rahaa ja vaivaa
Varaa esittelysi
img

Valvontaa koskevat lisäohjeet 7.14

Valvonta 7.14 sisältää yleisen ohjeen lisäksi kolme erityistä suositusta organisaatioille.

Vaurioituneet laitteet

Kun tietoja sisältävä vahingoittunut laite lähetetään korjattavaksi, se voi altistua vaaralle, että kolmannet osapuolet pääsevät siihen luvatta.

Organisaatioiden tulee suorittaa a riskinarviointi ottaen huomioon tiedon herkkyystaso ja harkitse, onko laitteiden tuhoaminen kannattavampi vaihtoehto kuin korjaaminen.

Koko levyn salaus

Vaikka koko levyn salaustekniikka minimoi suuresti riskit tietojen luottamuksellisuuteen, sen tulee noudattaa seuraavia standardeja:

  • Salaus on vankka ja se kattaa kaikki levyn osat, myös tyhjän tilan.
  • Salausavainten tulee olla riittävän pitkiä estämään raa'an voiman hyökkäykset.
  • Organisaatioiden tulee säilyttää salausavainten luottamuksellisuus. Esimerkiksi salausavainta ei pitäisi tallentaa samalle levylle.

Korvaustyökalut

Organisaatioiden tulee valita päällekirjoitustekniikka ottaen huomioon seuraavat kriteerit:

  • Tietosisällölle määritetty tietoluokitustaso.
  • Tallennusvälineen tyyppi, jolle tiedot tallennetaan.

Muutokset ja erot standardista ISO 27002:2013

27002:2022/7.14 replaces 27002:2013/(11.2.7)

Control 7.14 on suurelta osin samanlainen kuin 2013-version vastine. Vuoden 7.14 version Control 2022 sisältää kuitenkin kattavammat vaatimukset Yleisissä ohjeissa.

Toisin kuin vuoden 2013 versio, vuoden 2022 versio sisältää seuraavat vaatimukset:

  • Organisaatioiden tulee poistaa kaikki merkinnät ja tarrat, jotka tunnistavat organisaation, verkoston ja luokitustason.
  • Organisaatioiden tulee harkita tiloihin toteutettujen tarkastusten poistamista, kun ne luovuttavat laitoksen.

Miten ISMS.online auttaa

ISMS.Online on täydellinen ratkaisu ISO 27002 täytäntöönpanoa.

Se on verkkopohjainen järjestelmä, jonka avulla voit näyttää, että sinun tietoturvan hallintajärjestelmä (ISMS) on hyväksyttyjen standardien mukainen käyttämällä hyvin harkittuja prosesseja ja menettelyjä sekä tarkistuslistoja.

Ota yhteyttä jo tänään varaa esittely.

Oletko valmis
uusi ISO 27002

Annamme sinulle 81 % etumatkan
siitä hetkestä, kun kirjaudut sisään
Varaa esittelysi

Uudet hallintalaitteet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.7UusiUhan älykkyys
5.23UusiTietoturva pilvipalvelujen käyttöön
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
7.4UusiFyysisen turvallisuuden valvonta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.16UusiToimien seuranta
8.23UusiWeb-suodatus
8.28UusiTurvallinen koodaus

Organisaation valvonta

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.105.1.1, 05.1.2Tietoturvakäytännöt
5.206.1.1Tietoturvaroolit ja -vastuut
5.306.1.2Tehtävien eriyttäminen
5.407.2.1Johdon vastuut
5.506.1.3Yhteys viranomaisiin
5.606.1.4Ota yhteyttä erityisiin eturyhmiin
5.7UusiUhan älykkyys
5.806.1.5, 14.1.1Tietoturva projektinhallinnassa
5.908.1.1, 08.1.2Tietojen ja muiden niihin liittyvien varojen luettelo
5.1008.1.3, 08.2.3Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.1108.1.4Omaisuuden palautus
5.12 08.2.1Tietojen luokitus
5.1308.2.2Tietojen merkitseminen
5.1413.2.1, 13.2.2, 13.2.3Tietojen siirto
5.1509.1.1, 09.1.2Kulunvalvonta
5.1609.2.1Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3Todennustiedot
5.1809.2.2, 09.2.5, 09.2.6Käyttöoikeudet
5.1915.1.1Tietoturva toimittajasuhteissa
5.2015.1.2Tietoturvan huomioiminen toimittajasopimuksissa
5.2115.1.3Tietoturvan hallinta ICT-toimitusketjussa
5.2215.2.1, 15.2.2Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23UusiTietoturva pilvipalvelujen käyttöön
5.2416.1.1Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.2516.1.4Tietoturvatapahtumien arviointi ja päätös
5.2616.1.5Tietoturvahäiriöihin reagointi
5.2716.1.6Tietoturvahäiriöistä oppiminen
5.2816.1.7Todisteiden kerääminen
5.2917.1.1, 17.1.2, 17.1.3Tietoturva häiriön aikana
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
5.3118.1.1, 18.1.5Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.3218.1.2Immateriaalioikeudet
5.3318.1.3Tietueiden suojaus
5.3418.1.4Yksityisyys ja henkilötietojen suoja
5.3518.2.1Riippumaton tietoturvatarkastus
5.3618.2.2, 18.2.3Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.3712.1.1Dokumentoidut toimintaohjeet

Ihmisten ohjaukset

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
6.107.1.1Seulonta
6.207.1.2Työsuhteen ehdot
6.307.2.2Tietoturvatietoisuus, koulutus ja koulutus
6.407.2.3Kurinpitoprosessi
6.507.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.613.2.4Luottamuksellisuus- tai salassapitosopimukset
6.706.2.2Etätyö
6.816.1.2, 16.1.3Tietoturvatapahtumaraportointi
Yksinkertainen. Turvallinen. Kestävä.

Katso alustamme toiminnassa tarpeidesi ja tavoitteidesi perusteella räätälöidyllä käytännönläheisellä istunnolla.

Varaa esittelysi
img

ISMS.online tukee nyt ISO 42001 -standardia - maailman ensimmäistä tekoälyn hallintajärjestelmää. Napsauta saadaksesi lisätietoja