Laitteiden turvallisen hävittämisen ja uudelleenkäytön varmistaminen: ISO 27002 Control 7.14 Selitetty

Kun IT-laitteita, kuten ulkoisia asemia, USB-asemia, kannettavia tietokoneita tai tulostimia ei enää tarvita, ne joko tuhotaan fyysisesti, palautetaan takaisin vuokraajalle, siirretään kolmannelle osapuolelle, kierrätetään tai annetaan uudelleen käytettäväksi muun liiketoiminnan suorittamiseen. toiminnot.

Ottaen huomioon, että tämä laite saattaa sisältää tietovarat ja lisensoitujen ohjelmistojen, organisaatioiden tulee varmistaa, että kaikki tiedot ja lisensoidut ohjelmistot tyhjennetään peruuttamattomasti tai korvataan ennen hävittämistä tai uudelleenkäyttöä. Tämä auttaa säilyttämään tämän laitteen sisältämien tietojen luottamuksellisuuden.

Jos organisaatio esimerkiksi käyttää ulkoista IT-omaisuuden hävityspalveluntarjoajaa ja siirtää vanhoja kannettavia tietokoneita, tulostimia ja ulkoisia asemia tälle palveluntarjoajalle, tämä palveluntarjoaja voi saada luvattoman pääsyn tällä laitteella oleviin tietoihin.

Ohjaus 7.14 käsittelee miten organisaatiot voivat säilyttää tallennettujen tietojen luottamuksellisuuden hävitettävistä tai uudelleenkäytettävistä laitteista asianmukaisten turvatoimenpiteiden ja -menettelyjen avulla.

Valvonnan tarkoitus 7.14

Ohjaus 7.14 antaa organisaatioille mahdollisuuden estää luvattoman pääsyn arkaluontoisiin tietoihin varmistamalla, että kaikki laitteisiin tallennetut tiedot ja lisensoidut ohjelmistot poistetaan peruuttamattomasti tai korvataan ennen kuin laite hävitetään tai annetaan kolmansille osapuolille uudelleenkäyttöä varten.

Attribuuttien ohjaustaulukko 7.14

Ohjaus 7.14 on ennaltaehkäisevä hallinta, joka edellyttää organisaatioilta tietojen luottamuksellisuutta isännöidä laitteissa, jotka hävitetään tai otetaan käyttöön uudelleen käytettäviksi luomalla ja soveltamalla asianmukaisia ​​menettelyjä ja toimenpiteitä hävittämistä ja uudelleenkäyttöä varten.

OhjausTietoturvaominaisuudetKyberturvallisuuden käsitteetToiminnalliset valmiudetTurvallisuus Domains
#Ennaltaehkäisevä#Luottamuksellisuus#Suojella#Fyysinen turvallisuus#Suojaus
#Vahvuuksien hallinta



Vaatimustenmukaisuuden ei tarvitse olla monimutkaista.

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo



Määräysvallan omistus 7.14

Valvonta 7.14:n noudattaminen edellyttää koko organisaation laajuisen tietojen hävittämis-uudelleenkäyttömenettelyn luomista, kaikkien laitteiden tunnistamista sekä sopivien teknisten hävitysmekanismien ja uudelleenkäyttöprosessin toteuttamista.

Siksi tietopäällikön tulisi olla vastuussa laitteiden hävitys- ja uudelleenkäyttömenettelyjen ja -mekanismien luomisesta, toteuttamisesta ja ylläpidosta.

Yleiset noudattamisohjeet

Valvonta 7.14 luettelee neljä keskeistä seikkaa, jotka organisaatioiden tulee ottaa huomioon noudattaessaan sääntöjä:

  • Olisi omaksuttava ennakoiva lähestymistapa

Ennen kuin laite hävitetään tai se asetetaan uudelleenkäyttöön, organisaatioiden on vahvistettava, onko laitteistossa mitään tietovarat ja lisensoidut ohjelmistot ja sen tulee varmistaa, että tällaiset tiedot tai ohjelmistot poistetaan pysyvästi.

  • Tietojen fyysinen tuhoaminen tai peruuttamaton poistaminen

Ohjaus 7.14 listaa kaksi tapaa, joilla laitteiden sisältämät tiedot voidaan poistaa turvallisesti ja pysyvästi:

  1. Tietoa sisältävät tallennusvälineet isännöivät laitteet tulee tuhota fyysisesti.
  2. Laitteeseen tallennetut tiedot on poistettava, ylikirjoitettava tai tuhottava tavalla, jota ei voida palauttaa, jotta pahantahtoiset osapuolet eivät pääse käsiksi tietoihin. Organisaatioita suositellaan tutustumaan tallennusvälineiden Control 7.10:een ja tietojen poistamista koskevaan Control 8.10:een.

  • Kaikkien tarrojen ja merkintöjen poisto

Laitteen osissa ja niiden sisältämissä tiedoissa voi olla tarroja ja merkintöjä, jotka tunnistavat organisaation tai paljastavat omaisuuden omistajan nimen, verkon tai määritetyn tiedon luokitustason.

Kaikki nämä tarrat ja merkinnät tulee tuhota peruuttamattomasti.

  • Ohjainten poistaminen

Seuraavat ehdot huomioon ottaen organisaatiot voivat halutessaan poistaa kaikki turvatarkastukset, kuten pääsyrajoitukset tai valvontajärjestelmät, kun ne vapautuvat tiloista:

  1. Vuokrasopimuksen ehdot koskivat ehtoja, joilla se on palautettava.
  2. Eliminoimalla ja vähentämällä riskiä siitä, että seuraava vuokralainen pääsee luvatta käsiksi arkaluonteisiin tietoihin.
  3. Voidaanko olemassa olevia ohjaimia käyttää uudelleen seuraavassa laitoksessa.

Valvontaa koskevat lisäohjeet 7.14

Valvonta 7.14 sisältää yleisen ohjeen lisäksi kolme erityistä suositusta organisaatioille.

Vaurioituneet laitteet

Kun tietoja sisältävä vahingoittunut laite lähetetään korjattavaksi, se voi altistua vaaralle, että kolmannet osapuolet pääsevät siihen luvatta.

Organisaatioiden tulee suorittaa a riskinarviointi ottaen huomioon tiedon herkkyystaso ja harkitse, onko laitteiden tuhoaminen kannattavampi vaihtoehto kuin korjaaminen.

Koko levyn salaus

Vaikka koko levyn salaustekniikka minimoi suuresti riskit tietojen luottamuksellisuuteen, sen tulee noudattaa seuraavia standardeja:

  • Salaus on vankka ja se kattaa kaikki levyn osat, myös tyhjän tilan.
  • Salausavainten tulee olla riittävän pitkiä estämään raa'an voiman hyökkäykset.
  • Organisaatioiden tulee säilyttää salausavainten luottamuksellisuus. Esimerkiksi salausavainta ei pitäisi tallentaa samalle levylle.

Korvaustyökalut

Organisaatioiden tulee valita päällekirjoitustekniikka ottaen huomioon seuraavat kriteerit:

  • Tietosisällölle määritetty tietoluokitustaso.
  • Tallennusvälineen tyyppi, jolle tiedot tallennetaan.



Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa

ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.

Varaa demo



Muutokset ja erot standardista ISO 27002:2013

27002:2022/7.14 replaces 27002:2013/(11.2.7)

Control 7.14 on suurelta osin samanlainen kuin 2013-version vastine. Vuoden 7.14 version Control 2022 sisältää kuitenkin kattavammat vaatimukset Yleisissä ohjeissa.

Toisin kuin vuoden 2013 versio, vuoden 2022 versio sisältää seuraavat vaatimukset:

  • Organisaatioiden tulee poistaa kaikki merkinnät ja tarrat, jotka tunnistavat organisaation, verkoston ja luokitustason.
  • Organisaatioiden tulee harkita tiloihin toteutettujen tarkastusten poistamista, kun ne luovuttavat laitoksen.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.7UusiUhan älykkyys
5.23UusiTietoturva pilvipalvelujen käyttöön
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
7.4UusiFyysisen turvallisuuden valvonta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.16UusiToimien seuranta
8.23UusiWeb-suodatus
8.28UusiTurvallinen koodaus


Organisaation valvonta

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.105.1.1, 05.1.2Tietoturvakäytännöt
5.206.1.1Tietoturvaroolit ja -vastuut
5.306.1.2Tehtävien eriyttäminen
5.407.2.1Johdon vastuut
5.506.1.3Yhteys viranomaisiin
5.606.1.4Ota yhteyttä erityisiin eturyhmiin
5.7UusiUhan älykkyys
5.806.1.5, 14.1.1Tietoturva projektinhallinnassa
5.908.1.1, 08.1.2Tietojen ja muiden niihin liittyvien varojen luettelo
5.1008.1.3, 08.2.3Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.1108.1.4Omaisuuden palautus
5.1208.2.1Tietojen luokitus
5.1308.2.2Tietojen merkitseminen
5.1413.2.1, 13.2.2, 13.2.3Tietojen siirto
5.1509.1.1, 09.1.2Kulunvalvonta
5.1609.2.1Identiteettihallinta
5.1709.2.4, 09.3.1, 09.4.3Todennustiedot
5.1809.2.2, 09.2.5, 09.2.6Käyttöoikeudet
5.1915.1.1Tietoturva toimittajasuhteissa
5.2015.1.2Tietoturvan huomioiminen toimittajasopimuksissa
5.2115.1.3Tietoturvan hallinta ICT-toimitusketjussa
5.2215.2.1, 15.2.2Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23UusiTietoturva pilvipalvelujen käyttöön
5.2416.1.1Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.2516.1.4Tietoturvatapahtumien arviointi ja päätös
5.2616.1.5Tietoturvahäiriöihin reagointi
5.2716.1.6Tietoturvahäiriöistä oppiminen
5.2816.1.7Todisteiden kerääminen
5.2917.1.1, 17.1.2, 17.1.3Tietoturva häiriön aikana
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
5.3118.1.1, 18.1.5Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.3218.1.2Immateriaalioikeudet
5.3318.1.3Tietueiden suojaus
5.3418.1.4Yksityisyys ja henkilötietojen suoja
5.3518.2.1Riippumaton tietoturvatarkastus
5.3618.2.2, 18.2.3Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.3712.1.1Dokumentoidut toimintaohjeet


Ihmisten ohjaukset

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
6.107.1.1Seulonta
6.207.1.2Työsuhteen ehdot
6.307.2.2Tietoturvatietoisuus, koulutus ja koulutus
6.407.2.3Kurinpitoprosessi
6.507.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.613.2.4Luottamuksellisuus- tai salassapitosopimukset
6.706.2.2Etätyö
6.816.1.2, 16.1.3Tietoturvatapahtumaraportointi


Miten ISMS.online auttaa

ISMS.Online on täydellinen ratkaisu ISO 27002 täytäntöönpanoa.

Se on verkkopohjainen järjestelmä, jonka avulla voit näyttää, että sinun tietoturvan hallintajärjestelmä (ISMS) on hyväksyttyjen standardien mukainen käyttämällä hyvin harkittuja prosesseja ja menettelyjä sekä tarkistuslistoja.

Ota yhteyttä jo tänään varaa esittely.


Hyppää aiheeseen

Max Edwards

Max toimii osana ISMS.online-markkinointitiimiä ja varmistaa, että verkkosivustomme päivitetään hyödyllisellä sisällöllä ja tiedolla kaikesta ISO 27001, 27002 ja vaatimustenmukaisuudesta.

ISMS Platform Tour

Oletko kiinnostunut ISMS.online-alustakierroksesta?

Aloita ilmainen 2 minuutin interaktiivinen demo nyt ja koe ISMS.onlinen taika toiminnassa!

Kokeile ilmaiseksi

Olemme alamme johtaja

Käyttäjät rakastavat meitä
Leader Winter 2025
Leader Winter 2025 Iso-Britannia
Paras ROI-talvi 2025
Nopein käyttöönotto talvi 2025
Toteutettavin talvi 2025

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

-Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

-Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

-Ben H.

DORA on täällä! Paranna digitaalista kestävyyttäsi tänään tehokkaalla uudella ratkaisullamme!