Hyppää sisältöön
Työskentele fiksummin uuden parannetun navigointimme avulla!
Katso, miten IO helpottaa vaatimustenmukaisuutta.
Lue blogi

Mikä on Control 7.2?

Sisäänkäyntien valvonta ja pääsypisteet ovat olennainen osa minkä tahansa rakennuksen turvajärjestelmää. Niiden avulla voit päästä sisään ja ulos rakennuksestasi vaarantamatta sen turvallisuutta, ja ne voivat myös estää luvattomia tai ei-toivottuja ihmisiä pääsemästä sisään.

Sisäänpääsyn ohjaimet

Sisäänpääsyn hallintalaitteet ovat laitteita, joilla pääset rakennukseen ovien tai porttien kautta, kuten näppäimistöt, kortinlukijat, biometriset skannerit ja kaukosäätimet. Ne voivat sisältää myös muita ominaisuuksia, kuten ovien ja porttien lukitusmekanismit sekä kääntöportit tai pyöröovet.

Yhteysosoitteet

Tukiasema on elektroninen laite, joka tarjoaa turvallisuutta suurissa liikerakennuksissa. Se käyttää radiotaajuustunnistustekniikkaa (RFID) seuratakseen kaikkea liikettä laitokseen ja sieltä ulos. Tukiasema välittää tiedot takaisin pääkonttoriin, jotta turvahenkilöstö voi seurata, milloin joku tulee tiloihin tai poistuu sieltä ja mihin alueisiin he menevät ollessaan siellä.

Attribuuttien ohjaustaulukko 7.2

Attribuutteja käytetään ohjaimien luokittelemiseen. Näiden avulla voit helposti yhdistää ohjausvalintasi säännöllisesti käytettyihin alan lauseisiin ja vaatimuksiin. Ohjauksen 7.2 attribuutit ovat seuraavat.

Ohjaus Tietoturvaominaisuudet Kyberturvallisuuden käsitteet Toiminnalliset valmiudet Turvallisuus Domains
#Ennaltaehkäisevä #Luottamuksellisuus #Suojella #Fyysinen turvallisuus #Suojaus
#Integrity #Identiteetti- ja käyttöoikeushallinta
#Saatavuus



ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.




Mikä on hallinnan tarkoitus 7.2?

Ohjaus 7.2 varmistaa, että vain valtuutettu fyysinen pääsy organisaation tietoihin ja muuhun asiaan liittyvään omaisuuteen tapahtuu.

Fyysinen turvallisuus on ensisijaisen tärkeää suojattaessa tietovarallisuuden luottamuksellisuutta, eheyttä ja saatavuutta. Ohjaus 7.2 koskee ensisijaisesti tietojen ja muiden niihin liittyvien resurssien suojaamista luvattomalta käytöltä, varkaudelta tai katoamiselta. Tätä varten on oltava asianmukaiset sisäänpääsyn valvontalaitteet ja pääsypisteet sen varmistamiseksi, että vain valtuutetut henkilöt pääsevät suojatuille alueille.

Nämä tarkastukset olisi suunniteltava siten, että ne antavat kohtuullisen varmuuden siitä, että fyysinen pääsy on rajoitettu valtuutetuille henkilöille ja että nämä henkilöt ovat todella niitä, joita he väittävät olevansa.

Tämä sisältää lukkojen ja avainten (sekä manuaalisten että elektronisten), vartijoiden, valvontajärjestelmien ja muiden esteiden käytön sisäänkäyntien ja sisäänkäyntien ympärillä. Myös kulunvalvontajärjestelmiä, kuten salasanoja, korttiavaimia tai biometrisiä laitteita voidaan käyttää valvomaan pääsyä laitoksen herkkiin alueisiin, tulisi myös ottaa käyttöön.

Mitä se sisältää ja kuinka vaatimukset täytetään

Täyttääkseen valvonnan 7.2 toteutuksen vaatimukset organisaatiot ovat velvollisia valvomaan ja mahdollisuuksien mukaan eristämään tiedonkäsittelytiloista pääsypisteitä, kuten toimitus- ja lastausalueita ja muita paikkoja, joissa asiattomat voivat päästä tiloihin, jotta vältetään asiattomien pääsy. Nämä alueet tulisi rajoittaa vain valtuutetun henkilöstön käyttöön.

ISO 27002 -standardin valvonnan 7.2 dokumentissa on useita käyttöönotto-ohjeita, jotka voivat toimia perustana tämän valvonnan vaatimusten täyttämiselle. Nämä ohjeet koskevat yleistä henkilökuntaa, vierailijoita ja jakeluhenkilöitä. Voit tarkastella toteutusohjeita, kun käytät ISO 27002:2022:n tarkistettua versiota.




kiipeily

Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.




Muutokset ja erot standardista ISO 27002:2013

Ensinnäkin, ohjaus 7.2 standardissa ISO 27002:2022 ei ole uusi ohjausobjekti, vaan se on yhdistelmä ISO 11.1.2:11.1.6:n säätimiä 27002 ja 2013. Nämä kaksi säädintä tarkistettiin ISO 27002:2022:ssa, jotta ne olisivat käyttäjäystävällisempiä kuin ISO 27002:2013.

Ohjaus 11.1.2 – Fyysinen sisäänpääsyn valvonta kattaa tarpeen turvallisille alueille, jotka on suojattava asianmukaisilla sisäänpääsyn valvonnalla sen varmistamiseksi, että vain valtuutetut henkilöt pääsevät sisään. Kuten näet, ohjaus 11.1.2 kattaa periaatteessa fyysisen sisäänpääsyn valvonnan, ja standardin kyseisen osan käyttöönotto-ohjeet tarkastelevat toimenpiteitä, joita organisaatiot voivat tehdä varmistaakseen, että vain valtuutetut henkilöt voidaan sallia tiettyihin tarkoituksiin.

Siinä määrätään myös, että asianmukaisia ​​toimenpiteitä, kuten kaksivaiheista todennusta, tarvitaan, jotta valtuutetut henkilöt pääsevät tietoturva-alueille. Tämän pääsyn tueksi tulee myös olla fyysinen lokikirja tai sähköinen kirjausketju.

Ohjaus 11.1.6 – Toimitus- ja lastausalueet puolestaan ​​kattavat vain valtuutettujen henkilöiden pääsyn toimitus- ja lastausalueille. Se suosittelee, että tämä alue suunnitellaan siten, että se on eristetty käyttötiloista, jotta toimitushenkilöstö ei pääse rakennuksen muihin osiin.

Kuten näet, nämä kaksi suositusta yhdistettiin yhdeksi kontrolliversiossa 7.2 ISO 27002:n päivitetyssä versiossa.

Lopulta ohjausobjektit 7.2 ja ohjaimet 11.1.2 ja 11.1.6 ovat kontekstissa jonkin verran samanlaisia. Ensisijainen ero on, että versiot 11.1.2 ja 11.1.6 yhdistettiin käyttäjäystävällisyyden parantamiseksi.

Lisäksi attribuuttitaulukko ja ohjaustarkoitus lisättiin ISO 2022:n vuoden 27002 versioon. Nämä kaksi elementtiä eivät ole 2013-version ohjaimissa.

Kuka on vastuussa tästä prosessista?

Fyysisen pääsyn valvontaa pidetään yrityksen tai organisaation tärkeimpinä turvatoimina.

Turvaosasto vastaa kaikista fyysisen turvallisuuden osa-alueista, mukaan lukien sisäänpääsyn valvonnasta. He voivat kuitenkin siirtää valtuudet toiselle osastolle, jos he kokevat, ettei heillä ole tämän tehtävän hoitamiseen tarvittavaa asiantuntemusta tai resursseja.

IT-tiimeillä on tärkeä rooli myös fyysisessä turvallisuudessa. Ne auttavat varmistamaan, että fyysisen turvallisuuden käytössä olevat teknologiajärjestelmät ovat ajan tasalla ja turvallisia. Jos sinulla on esimerkiksi tunkeutumisen havainnointijärjestelmä (IDS) käytössä organisaatiosi etuovella, mutta sen ohjelmistoa ei ole päivitetty kuukausiin, ei siitä ole paljon hyötyä, jos tunkeilija yrittää päästä sen ohi.




ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.




Mitä nämä muutokset merkitsevät sinulle?

Koska ISO 27002 -standardia muutettiin vain vähän, organisaatiosi ei tarvitse juurikaan muuttaa tietoturvakäytäntöjään.

Jos sinulla on jo ISO 27001 -sertifikaatti, huomaat, että nykyinen tietoturvan hallintatapasi täyttää uudet standardit.

Jos kuitenkin aloitat tyhjästä, sinun on tutustuttava uuden standardin tietoihin.

Tutustu uuteen ISO 27002:2022 -oppaaseemme saadaksesi lisätietoja siitä, miten nämä muutokset voivat vaikuttaa organisaatioosi.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.7 UUSI Uhan älykkyys
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.30 UUSI ICT-valmius liiketoiminnan jatkuvuuteen
7.4 UUSI Fyysisen turvallisuuden valvonta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.16 UUSI Toimien seuranta
8.23 UUSI Web-suodatus
8.28 UUSI Turvallinen koodaus
Organisaation valvonta
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.1 05.1.1, 05.1.2 Tietoturvakäytännöt
5.2 06.1.1 Tietoturvaroolit ja -vastuut
5.3 06.1.2 Tehtävien eriyttäminen
5.4 07.2.1 Johdon vastuut
5.5 06.1.3 Yhteys viranomaisiin
5.6 06.1.4 Ota yhteyttä erityisiin eturyhmiin
5.7 UUSI Uhan älykkyys
5.8 06.1.5, 14.1.1 Tietoturva projektinhallinnassa
5.9 08.1.1, 08.1.2 Tietojen ja muiden niihin liittyvien varojen luettelo
5.10 08.1.3, 08.2.3 Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.11 08.1.4 Omaisuuden palautus
5.12 08.2.1 Tietojen luokitus
5.13 08.2.2 Tietojen merkitseminen
5.14 13.2.1, 13.2.2, 13.2.3 Tietojen siirto
5.15 09.1.1, 09.1.2 Kulunvalvonta
5.16 09.2.1 Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3 Todennustiedot
5.18 09.2.2, 09.2.5, 09.2.6 Käyttöoikeudet
5.19 15.1.1 Tietoturva toimittajasuhteissa
5.20 15.1.2 Tietoturvan huomioiminen toimittajasopimuksissa
5.21 15.1.3 Tietoturvan hallinta ICT-toimitusketjussa
5.22 15.2.1, 15.2.2 Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.24 16.1.1 Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.25 16.1.4 Tietoturvatapahtumien arviointi ja päätös
5.26 16.1.5 Tietoturvahäiriöihin reagointi
5.27 16.1.6 Tietoturvahäiriöistä oppiminen
5.28 16.1.7 Todisteiden kerääminen
5.29 17.1.1, 17.1.2, 17.1.3 Tietoturva häiriön aikana
5.30 5.30 ICT-valmius liiketoiminnan jatkuvuuteen
5.31 18.1.1, 18.1.5 Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.32 18.1.2 Immateriaalioikeudet
5.33 18.1.3 Tietueiden suojaus
5.34 18.1.4 Yksityisyys ja henkilötietojen suoja
5.35 18.2.1 Riippumaton tietoturvatarkastus
5.36 18.2.2, 18.2.3 Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.37 12.1.1 Dokumentoidut toimintaohjeet
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
6.1 07.1.1 Seulonta
6.2 07.1.2 Työsuhteen ehdot
6.3 07.2.2 Tietoturvatietoisuus, koulutus ja koulutus
6.4 07.2.3 Kurinpitoprosessi
6.5 07.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.6 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
6.7 06.2.2 Etätyö
6.8 16.1.2, 16.1.3 Tietoturvatapahtumaraportointi
Fyysiset säätimet
Tekniset säädöt
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
8.1 06.2.1, 11.2.8 Käyttäjän päätelaitteet
8.2 09.2.3 Etuoikeutetut käyttöoikeudet
8.3 09.4.1 Tiedon pääsyn rajoitus
8.4 09.4.5 Pääsy lähdekoodiin
8.5 09.4.2 Turvallinen todennus
8.6 12.1.3 Kapasiteetin hallinta
8.7 12.2.1 Suojaus haittaohjelmia vastaan
8.8 12.6.1, 18.2.3 Teknisten haavoittuvuuksien hallinta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.13 12.3.1 Tietojen varmuuskopiointi
8.14 17.2.1 Tietojenkäsittelylaitteiden redundanssi
8.15 12.4.1, 12.4.2, 12.4.3 Hakkuu
8.16 UUSI Toimien seuranta
8.17 12.4.4 Kellon synkronointi
8.18 09.4.4 Etuoikeutettujen apuohjelmien käyttö
8.19 12.5.1, 12.6.2 Ohjelmistojen asennus käyttöjärjestelmiin
8.20 13.1.1 Verkkojen turvallisuus
8.21 13.1.2 Verkkopalvelujen turvallisuus
8.22 13.1.3 Verkkojen erottelu
8.23 UUSI Web-suodatus
8.24 10.1.1, 10.1.2 Salaustekniikan käyttö
8.25 14.2.1 Turvallinen kehityksen elinkaari
8.26 14.1.2, 14.1.3 Sovelluksen suojausvaatimukset
8.27 14.2.5 Turvallinen järjestelmäarkkitehtuuri ja suunnitteluperiaatteet
8.28 UUSI Turvallinen koodaus
8.29 14.2.8, 14.2.9 Tietoturvatestausta kehitetään ja hyväksytään
8.30 14.2.7 Ulkoistettu kehitys
8.31 12.1.4, 14.2.6 Kehitys-, testi- ja tuotantoympäristöjen erottaminen toisistaan
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Muutoksen hallinta
8.33 14.3.1 Testitiedot
8.34 12.7.1 Tietojärjestelmien suojaus auditointitestauksen aikana

Miten ISMS.Online auttaa

Alustamme tarjoaa käyttäjille pääsyn kaikkiin tarvittaviin asiakirjoihin ja resursseihin, kuten käytäntöihin, menettelyihin, standardeihin, ohjeisiin ja vaatimustenmukaisuusprosesseihin liittyviin tietoihin.

ISMS.online-alusta on ihanteellinen yrityksille, jotka tarvitsevat:

  • Hallitse heidän ISO-sertifiointiprosessiaan tehokkaammin.
  • Täytä asiakkaan vaatimukset ISO 27002 -standardin mukaisuudesta.
  • Paranna tuottavuutta käyttämällä yhtä järjestelmää kaikkiin auditointeihin ja tarkastuksiin.
  • Lisää asiakastyytyväisyyttä varmistamalla johdonmukainen laadunhallinta koko organisaatiossa.

Alustamme tarjoaa sinulle mukautettavat kojelautat, jotka antavat sinulle reaaliaikaisen näkemyksen vaatimustenmukaisuudestasi.

Voit seurata ja hallita kaikkia ISO 27002 -vaatimustenmukaisuuspolkuasi yhdestä paikasta – auditoinnin hallintaa, puutteiden analysointia, koulutuksen hallintaa, riskinarviointia jne.

Se tarjoaa helppokäyttöisen, integroidun ratkaisun, jota voi käyttää 24/7 millä tahansa Internet-yhteydellä varustetulla laitteella. Alustan avulla kaikki työntekijät voivat työskennellä yhdessä saumattomasti ja turvallisesti turvallisuusriskien hallinnassa ja organisaation vaatimustenmukaisuuden seuraamisessa sekä matkalla kohti ISO 27001 -sertifiointia.

Ota yhteyttä jo tänään varaa esittely.


Sam Peters

Sam on Chief Product Officer ISMS.onlinessa ja johtaa kaikkien tuoteominaisuuksien ja toimintojen kehitystä. Sam on asiantuntija monilla vaatimustenmukaisuuden aloilla ja työskentelee asiakkaiden kanssa kaikissa mittatilaustyönä tehdyissä tai suurissa projekteissa.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta täysin uudenveroinen

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - Talvi 2026
Aluejohtaja - Talvi 2026, Iso-Britannia
Aluejohtaja - talvi 2026 EU
Aluejohtaja - talvi 2026 Keskisuuret EU-markkinat
Aluejohtaja - Talvi 2026 EMEA
Aluejohtaja - Talvi 2026 Keskisuuret markkinat EMEA

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.