Hyppää sisältöön

Laitteiden turvallisen hävittämisen ja uudelleenkäytön varmistaminen: ISO 27002 Control 7.14 Selitetty

Kun IT-laitteita, kuten ulkoisia asemia, USB-asemia, kannettavia tietokoneita tai tulostimia ei enää tarvita, ne joko tuhotaan fyysisesti, palautetaan takaisin vuokraajalle, siirretään kolmannelle osapuolelle, kierrätetään tai annetaan uudelleen käytettäväksi muun liiketoiminnan suorittamiseen. toiminnot.

Ottaen huomioon, että tämä laite saattaa sisältää tietovarat ja lisensoitujen ohjelmistojen, organisaatioiden tulee varmistaa, että kaikki tiedot ja lisensoidut ohjelmistot tyhjennetään peruuttamattomasti tai korvataan ennen hävittämistä tai uudelleenkäyttöä. Tämä auttaa säilyttämään tämän laitteen sisältämien tietojen luottamuksellisuuden.

Jos organisaatio esimerkiksi käyttää ulkoista IT-omaisuuden hävityspalveluntarjoajaa ja siirtää vanhoja kannettavia tietokoneita, tulostimia ja ulkoisia asemia tälle palveluntarjoajalle, tämä palveluntarjoaja voi saada luvattoman pääsyn tällä laitteella oleviin tietoihin.

Ohjaus 7.14 käsittelee miten organisaatiot voivat säilyttää tallennettujen tietojen luottamuksellisuuden hävitettävistä tai uudelleenkäytettävistä laitteista asianmukaisten turvatoimenpiteiden ja -menettelyjen avulla.

Valvonnan tarkoitus 7.14

Ohjaus 7.14 antaa organisaatioille mahdollisuuden estää luvattoman pääsyn arkaluontoisiin tietoihin varmistamalla, että kaikki laitteisiin tallennetut tiedot ja lisensoidut ohjelmistot poistetaan peruuttamattomasti tai korvataan ennen kuin laite hävitetään tai annetaan kolmansille osapuolille uudelleenkäyttöä varten.

Attribuuttien ohjaustaulukko 7.14

Ohjaus 7.14 on ennaltaehkäisevä hallinta, joka edellyttää organisaatioilta tietojen luottamuksellisuutta isännöidä laitteissa, jotka hävitetään tai otetaan käyttöön uudelleen käytettäviksi luomalla ja soveltamalla asianmukaisia ​​menettelyjä ja toimenpiteitä hävittämistä ja uudelleenkäyttöä varten.

Ohjaus Tietoturvaominaisuudet Kyberturvallisuuden käsitteet Toiminnalliset valmiudet Turvallisuus Domains
#Ennaltaehkäisevä #Luottamuksellisuus #Suojella #Fyysinen turvallisuus #Suojaus
#Vahvuuksien hallinta



kiipeily

Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.




Määräysvallan omistus 7.14

Valvonta 7.14:n noudattaminen edellyttää koko organisaation laajuisen tietojen hävittämis-uudelleenkäyttömenettelyn luomista, kaikkien laitteiden tunnistamista sekä sopivien teknisten hävitysmekanismien ja uudelleenkäyttöprosessin toteuttamista.

Siksi tietopäällikön tulisi olla vastuussa laitteiden hävitys- ja uudelleenkäyttömenettelyjen ja -mekanismien luomisesta, toteuttamisesta ja ylläpidosta.

Yleiset noudattamisohjeet

Valvonta 7.14 luettelee neljä keskeistä seikkaa, jotka organisaatioiden tulee ottaa huomioon noudattaessaan sääntöjä:

  • Olisi omaksuttava ennakoiva lähestymistapa

Ennen kuin laite hävitetään tai se asetetaan uudelleenkäyttöön, organisaatioiden on vahvistettava, onko laitteistossa mitään tietovarat ja lisensoidut ohjelmistot ja sen tulee varmistaa, että tällaiset tiedot tai ohjelmistot poistetaan pysyvästi.

  • Tietojen fyysinen tuhoaminen tai peruuttamaton poistaminen

Ohjaus 7.14 listaa kaksi tapaa, joilla laitteiden sisältämät tiedot voidaan poistaa turvallisesti ja pysyvästi:

  1. Tietoa sisältävät tallennusvälineet isännöivät laitteet tulee tuhota fyysisesti.
  2. Laitteeseen tallennetut tiedot on poistettava, ylikirjoitettava tai tuhottava tavalla, jota ei voida palauttaa, jotta pahantahtoiset osapuolet eivät pääse käsiksi tietoihin. Organisaatioita suositellaan tutustumaan tallennusvälineiden Control 7.10:een ja tietojen poistamista koskevaan Control 8.10:een.

  • Kaikkien tarrojen ja merkintöjen poisto

Laitteen osissa ja niiden sisältämissä tiedoissa voi olla tarroja ja merkintöjä, jotka tunnistavat organisaation tai paljastavat omaisuuden omistajan nimen, verkon tai määritetyn tiedon luokitustason.

Kaikki nämä tarrat ja merkinnät tulee tuhota peruuttamattomasti.

  • Ohjainten poistaminen

Seuraavat ehdot huomioon ottaen organisaatiot voivat halutessaan poistaa kaikki turvatarkastukset, kuten pääsyrajoitukset tai valvontajärjestelmät, kun ne vapautuvat tiloista:

  1. Vuokrasopimuksen ehdot koskivat ehtoja, joilla se on palautettava.
  2. Eliminoimalla ja vähentämällä riskiä siitä, että seuraava vuokralainen pääsee luvatta käsiksi arkaluonteisiin tietoihin.
  3. Voidaanko olemassa olevia ohjaimia käyttää uudelleen seuraavassa laitoksessa.

Valvontaa koskevat lisäohjeet 7.14

Valvonta 7.14 sisältää yleisen ohjeen lisäksi kolme erityistä suositusta organisaatioille.

Vaurioituneet laitteet

Kun tietoja sisältävä vahingoittunut laite lähetetään korjattavaksi, se voi altistua vaaralle, että kolmannet osapuolet pääsevät siihen luvatta.

Organisaatioiden tulee suorittaa a riskinarviointi ottaen huomioon tiedon herkkyystaso ja harkitse, onko laitteiden tuhoaminen kannattavampi vaihtoehto kuin korjaaminen.

Koko levyn salaus

Vaikka koko levyn salaustekniikka minimoi suuresti riskit tietojen luottamuksellisuuteen, sen tulee noudattaa seuraavia standardeja:

  • Salaus on vankka ja se kattaa kaikki levyn osat, myös tyhjän tilan.
  • Salausavainten tulee olla riittävän pitkiä estämään raa'an voiman hyökkäykset.
  • Organisaatioiden tulee säilyttää salausavainten luottamuksellisuus. Esimerkiksi salausavainta ei pitäisi tallentaa samalle levylle.

Korvaustyökalut

Organisaatioiden tulee valita päällekirjoitustekniikka ottaen huomioon seuraavat kriteerit:

  • Tietosisällölle määritetty tietoluokitustaso.
  • Tallennusvälineen tyyppi, jolle tiedot tallennetaan.



ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.




Muutokset ja erot standardista ISO 27002:2013

27002:2022/7.14 replaces 27002:2013/(11.2.7)

Control 7.14 on suurelta osin samanlainen kuin 2013-version vastine. Vuoden 7.14 version Control 2022 sisältää kuitenkin kattavammat vaatimukset Yleisissä ohjeissa.

Toisin kuin vuoden 2013 versio, vuoden 2022 versio sisältää seuraavat vaatimukset:

  • Organisaatioiden tulee poistaa kaikki merkinnät ja tarrat, jotka tunnistavat organisaation, verkoston ja luokitustason.
  • Organisaatioiden tulee harkita tiloihin toteutettujen tarkastusten poistamista, kun ne luovuttavat laitoksen.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.7 UUSI Uhan älykkyys
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.30 UUSI ICT-valmius liiketoiminnan jatkuvuuteen
7.4 UUSI Fyysisen turvallisuuden valvonta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.16 UUSI Toimien seuranta
8.23 UUSI Web-suodatus
8.28 UUSI Turvallinen koodaus
Organisaation valvonta
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.1 05.1.1, 05.1.2 Tietoturvakäytännöt
5.2 06.1.1 Tietoturvaroolit ja -vastuut
5.3 06.1.2 Tehtävien eriyttäminen
5.4 07.2.1 Johdon vastuut
5.5 06.1.3 Yhteys viranomaisiin
5.6 06.1.4 Ota yhteyttä erityisiin eturyhmiin
5.7 UUSI Uhan älykkyys
5.8 06.1.5, 14.1.1 Tietoturva projektinhallinnassa
5.9 08.1.1, 08.1.2 Tietojen ja muiden niihin liittyvien varojen luettelo
5.10 08.1.3, 08.2.3 Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.11 08.1.4 Omaisuuden palautus
5.12 08.2.1 Tietojen luokitus
5.13 08.2.2 Tietojen merkitseminen
5.14 13.2.1, 13.2.2, 13.2.3 Tietojen siirto
5.15 09.1.1, 09.1.2 Kulunvalvonta
5.16 09.2.1 Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3 Todennustiedot
5.18 09.2.2, 09.2.5, 09.2.6 Käyttöoikeudet
5.19 15.1.1 Tietoturva toimittajasuhteissa
5.20 15.1.2 Tietoturvan huomioiminen toimittajasopimuksissa
5.21 15.1.3 Tietoturvan hallinta ICT-toimitusketjussa
5.22 15.2.1, 15.2.2 Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.24 16.1.1 Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.25 16.1.4 Tietoturvatapahtumien arviointi ja päätös
5.26 16.1.5 Tietoturvahäiriöihin reagointi
5.27 16.1.6 Tietoturvahäiriöistä oppiminen
5.28 16.1.7 Todisteiden kerääminen
5.29 17.1.1, 17.1.2, 17.1.3 Tietoturva häiriön aikana
5.30 5.30 ICT-valmius liiketoiminnan jatkuvuuteen
5.31 18.1.1, 18.1.5 Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.32 18.1.2 Immateriaalioikeudet
5.33 18.1.3 Tietueiden suojaus
5.34 18.1.4 Yksityisyys ja henkilötietojen suoja
5.35 18.2.1 Riippumaton tietoturvatarkastus
5.36 18.2.2, 18.2.3 Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.37 12.1.1 Dokumentoidut toimintaohjeet
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
6.1 07.1.1 Seulonta
6.2 07.1.2 Työsuhteen ehdot
6.3 07.2.2 Tietoturvatietoisuus, koulutus ja koulutus
6.4 07.2.3 Kurinpitoprosessi
6.5 07.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.6 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
6.7 06.2.2 Etätyö
6.8 16.1.2, 16.1.3 Tietoturvatapahtumaraportointi
Fyysiset säätimet
Tekniset säädöt
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
8.1 06.2.1, 11.2.8 Käyttäjän päätelaitteet
8.2 09.2.3 Etuoikeutetut käyttöoikeudet
8.3 09.4.1 Tiedon pääsyn rajoitus
8.4 09.4.5 Pääsy lähdekoodiin
8.5 09.4.2 Turvallinen todennus
8.6 12.1.3 Kapasiteetin hallinta
8.7 12.2.1 Suojaus haittaohjelmia vastaan
8.8 12.6.1, 18.2.3 Teknisten haavoittuvuuksien hallinta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.13 12.3.1 Tietojen varmuuskopiointi
8.14 17.2.1 Tietojenkäsittelylaitteiden redundanssi
8.15 12.4.1, 12.4.2, 12.4.3 Hakkuu
8.16 UUSI Toimien seuranta
8.17 12.4.4 Kellon synkronointi
8.18 09.4.4 Etuoikeutettujen apuohjelmien käyttö
8.19 12.5.1, 12.6.2 Ohjelmistojen asennus käyttöjärjestelmiin
8.20 13.1.1 Verkkojen turvallisuus
8.21 13.1.2 Verkkopalvelujen turvallisuus
8.22 13.1.3 Verkkojen erottelu
8.23 UUSI Web-suodatus
8.24 10.1.1, 10.1.2 Salaustekniikan käyttö
8.25 14.2.1 Turvallinen kehityksen elinkaari
8.26 14.1.2, 14.1.3 Sovelluksen suojausvaatimukset
8.27 14.2.5 Turvallinen järjestelmäarkkitehtuuri ja suunnitteluperiaatteet
8.28 UUSI Turvallinen koodaus
8.29 14.2.8, 14.2.9 Tietoturvatestausta kehitetään ja hyväksytään
8.30 14.2.7 Ulkoistettu kehitys
8.31 12.1.4, 14.2.6 Kehitys-, testi- ja tuotantoympäristöjen erottaminen toisistaan
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Muutoksen hallinta
8.33 14.3.1 Testitiedot
8.34 12.7.1 Tietojärjestelmien suojaus auditointitestauksen aikana

Miten ISMS.online auttaa

ISMS.Online on täydellinen ratkaisu ISO 27002 täytäntöönpanoa.

Se on verkkopohjainen järjestelmä, jonka avulla voit näyttää, että sinun tietoturvan hallintajärjestelmä (ISMS) on hyväksyttyjen standardien mukainen käyttämällä hyvin harkittuja prosesseja ja menettelyjä sekä tarkistuslistoja.

Ota yhteyttä jo tänään varaa esittely.


Sam Peters

Sam on Chief Product Officer ISMS.onlinessa ja johtaa kaikkien tuoteominaisuuksien ja toimintojen kehitystä. Sam on asiantuntija monilla vaatimustenmukaisuuden aloilla ja työskentelee asiakkaiden kanssa kaikissa mittatilaustyönä tehdyissä tai suurissa projekteissa.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta kokonaan kristallilla

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - Syksy 2025
Huippusuorittaja, pienyritys - syksy 2025, Iso-Britannia
Aluejohtaja - Syksy 2025 Eurooppa
Aluejohtaja - Syksy 2025 EMEA
Aluejohtaja - Syksy 2025, Iso-Britannia
Huippusuorittaja - Syksy 2025 Eurooppa Keskisuuret markkinat

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.