ISO 27002:2022, valvonta 7.9 – omaisuuden suojaus muualla

ISO 27002:2022 tarkistettu valvonta

Varaa demo

sisustus,nykyaikainen,monikerroksinen,liike,keskus,isoilla,ikkunoilla,ja

Kun tietoresursseja sisältäviä laitteita viedään pois organisaation tiloista, ne altistuvat suuremmille vaurio-, katoamis-, tuhoutumis-, varkaus- tai vaarantumisriskeille.

Tämä johtuu siitä, että fyysiset turvatarkastukset Organisaation tiloissa toteutetut toimet eivät ole tehokkaita, jolloin laitoksen ulkopuolelle siirretty omaisuus on alttiina uhille, kuten fyysisille riskeille ja pahantekijöiden luvattomalle käytölle.

Esimerkiksi muualla työskentelevät työntekijät voivat viedä arkaluonteisia tietoja sisältäviä yritysten tietokoneita pois liiketiloista, työskennellä kahvilassa tai hotellin aulassa, muodostaa yhteyden turvattomaan julkiseen Wi-Fi-verkkoon ja jättää laitteensa ilman valvontaa. Kaikki nämä ovat esillä turvallisuusriskejä, näillä laitteilla ylläpidettävien tietojen luottamuksellisuus, eheys ja saatavuus.

Siksi organisaatioiden tulee varmistaa, että laitoksen ulkopuolelle viedään laitteet suojataan.

Ohjaa 7.9-osoitteita kuinka organisaatiot voivat ylläpitää tietoresursseja isännöivien laitteiden turvallisuutta ottamalla käyttöön ja toteuttamalla asianmukaiset tarkastukset ja menettelyt.

Valvonnan tarkoitus 7.9

Ohjaus 7.9 antaa organisaatioille mahdollisuuden ylläpitää tietoresursseja sisältävien laitteiden turvallisuutta estämällä kaksi erityistä riskiä:

  • Tietoresursseja sisältävien laitteiden katoamisen, vahingoittumisen, tuhoutumisen tai vaarantumisen riskien poistaminen ja/tai minimoiminen, kun ne viedään muualle kuin toimitiloihin.
  • Estämällä organisaation tietojenkäsittelyn keskeytymisriski toiminnasta johtuen ulkopuolisten laitteiden vaarantumisesta.

Ominaisuustaulukko

Valvonta 7.9 on luonteeltaan ennaltaehkäisevää. Sen avulla organisaatiot voivat toteuttaa asianmukaisia ​​valvontatoimia ja menettelyjä ennaltaehkäisevästi, jotta organisaation tiloista poistetut laitteet saavat saman suojan kuin paikan päällä olevissa laitteissa.

OhjausTietoturvaominaisuudetKyberturvallisuuden käsitteetToiminnalliset valmiudetTurvallisuus Domains
#Ennaltaehkäisevä#Luottamuksellisuus
#Integrity
#Saatavuus
#Suojella#Fyysinen turvallisuus
#Vahvuuksien hallinta
#Suojaus
Päivitetty ISO 27001 2022 -standardia varten
  • 81 % työstä on tehty puolestasi
  • Varmennettujen tulosten menetelmä sertifioinnin onnistumiseen
  • Säästä aikaa, rahaa ja vaivaa
Varaa esittelysi
img

Määräysvallan omistus 7.9

Valvonta 7.9 edellyttää, että organisaatiot luovat ja soveltavat menettelyjä ja valvontatoimia, jotka kattavat kaikki organisaation omistamat tai sen puolesta käytetyt laitteet. Lisäksi omaisuusluettelon luominen ja ylimmän johdon hyväksyntä henkilökohtaisten laitteiden käytölle on olennaista ulkopuolisten laitteiden tehokkaan suojan kannalta.

Siksi tietoturvapäällikön tulee kuulla johtoa ja asiaankuuluvien omaisuuden omistajia ja olla vastuussa sellaisten menettelyjen ja toimenpiteiden luomisesta, toteuttamisesta ja ylläpidosta, joilla ylläpidetään yrityksen toimitiloista poistettujen laitteiden turvallisuutta.

Yleiset noudattamisohjeet

Ohjaus 7.9 luettelee kuusi vaatimusta, joita organisaatioiden tulee noudattaa suunniteltaessa ja toteuttaessaan toimenpiteitä ja ohjeita muualle siirretyn omaisuuden suojaamiseksi:

  1. ATK-laitteita ja tallennusvälineitä, jotka on otettu pois toimipaikasta, kuten yritysten tietokoneita, USB-laitteita, kiintolevyjä ja näyttöjä, ei saa jättää vartioimatta julkisiin tiloihin, kuten kahviloihin tai mihinkään turvattomaan paikkaan.
  2. Laitteen valmistajan ohjeita ja kyseisen laitteen fyysistä suojausta koskevia eritelmiä on aina noudatettava. Esimerkiksi laitteen valmistajan ohjeet voivat sisältää laitteen/laitteen suojaamisen vedeltä, lämmöltä, sähkömagneettisilta kentiltä ja pölyltä.
  3. Työntekijät ja/tai muut organisaatiot, jotka vievät tietokonelaitteita yrityksen tilojen ulkopuolelle, voivat siirtää nämä laitteet muille työntekijöille tai kolmansille osapuolille. Näiden laitteiden turvallisuuden ylläpitämiseksi organisaatioiden tulee pitää lokia, joka määrittelee alkuperäketjun. Tämän lokitietueen tulee sisältää vähintään henkilöiden nimet vastuussa laitteesta ja niiden organisaatiosta.
  4. Jos organisaatio katsoo, että valtuutusmenettely on välttämätön ja käytännöllinen laitteiden poistamiseksi yrityksen tiloista, sen tulisi luoda ja soveltaa lupamenettelyä tiettyjen laitteiden viemiseksi laitoksen ulkopuolelle. Tämän valtuutusmenettelyn tulisi sisältää myös kirjaaminen kaikista laitteen poistotoimista, jotta organisaatiolla on kirjausketju.
  5. Asianmukaisia ​​toimenpiteitä tulisi toteuttaa, jotta vältetään julkisen liikenteen näytöllä olevien tietojen luvaton katsominen.
  6. Sijainninseurantatyökalut ja etäkäyttö tulee olla paikallaan, jotta laitetta voidaan seurata ja laitteen sisältämät tiedot voidaan tarvittaessa pyyhkiä etäältä.

Valvontaa koskevat lisäohjeet 7.9

Ohjaus 7.9 sisältää myös vaatimukset yrityksen tilojen ulkopuolelle pysyvästi asennettujen laitteiden suojauksesta.

Tämä laite voi sisältää antenneja ja pankkiautomaatteja.

Ottaen huomioon, että tämä laite voi olla alttiina kohonneelle vaurio- ja katoamisriskille, valvonta 7.9 edellyttää, että organisaatiot ottavat huomioon seuraavat seikat suojattaessa tätä ulkopuolista laitetta:

  1. Ohjaus 7.4, nimittäin Fyysisen turvallisuuden valvonta, tulisi harkita.
  2. Valvonta 7.5, eli suojaus ympäristö- ja fyysisiä uhkia vastaan, olisi otettava huomioon
  3. Kulunvalvonta olisi vahvistettava ja toteutettava asianmukaiset toimenpiteet peukaloinnin estämiseksi.
  4. Looginen pääsynhallinta tulee luoda ja ottaa käyttöön.

Lisäksi Valvonta 7.9 suosittelee, että organisaatiot ottavat huomioon tarkastukset 6.7 ja 8.1 määritellessään ja toteuttaessaan toimenpiteitä laitteiden ja laitteiden suojaamiseksi.

Oletko valmis
uusi ISO 27002

Annamme sinulle 81 % etumatkan
siitä hetkestä, kun kirjaudut sisään
Varaa esittelysi

Hanki Headstart ISO 27001 -standardilla
  • Kaikki päivitetty vuoden 2022 ohjaussarjalla
  • Edisty 81 % sisäänkirjautumisen jälkeen
  • Yksinkertainen ja helppokäyttöinen
Varaa esittelysi
img

Muutokset ja erot standardista ISO 27002:2013

27002:2022/ 7.9 korvaa 27002:2013/(11.2.6)

On kolme keskeistä eroa, jotka on korostettava:

  • Ohjaus 7.9 asettaa kattavammat vaatimukset

Verrattuna vuoden 2013 versioon, Control 7.9 vuoden 2022 versiossa asettaa seuraavat kaksi vaatimusta:

  1. Asianmukaisia ​​toimenpiteitä tulisi toteuttaa, jotta vältetään julkisen liikenteen näytöllä olevien tietojen luvaton katsominen.
  2. Sijainninseurantatyökalut ja etäkäyttö tulee olla paikallaan, jotta laitetta voidaan seurata ja laitteen sisältämät tiedot voidaan tarvittaessa pyyhkiä etäältä.
  • Ohjaus 7.9 tuo uusia vaatimuksia pysyvästi asennetuille muualla kuin toimipaikassa oleville laitteille

Toisin kuin vuoden 2013 versiossa, Control 7.9 vuoden 2022 versiossa sisältää erilliset ohjeet pysyvästi muualle asennettujen laitteiden suojaamisesta.

Näitä voivat olla antennit ja pankkiautomaatit.

  • Etätyön kielto riskien poistamiseksi

Vuoden 2013 versiossa todettiin nimenomaisesti, että organisaatiot voivat kieltää työntekijöitä tekemästä etätyötä, kun se on tunnistetun riskitason kannalta tarkoituksenmukaista. Vuoden 2022 versiossa ei kuitenkaan viitata tällaiseen toimenpiteeseen.

Miten ISMS.online auttaa

Voit käyttää ISMS.onlinea hallita ISO 27002 -toteutustasi, koska se on suunniteltu erityisesti auttamaan yritystä ottamaan käyttöön tietoturvan hallintajärjestelmänsä (ISMS) ISO 27002 -standardin vaatimusten mukaisesti.

Alusta käyttää riskiin perustuvaa lähestymistapaa yhdistettynä alan johtaviin parhaisiin käytäntöihin ja malleihin, joiden avulla voit tunnistaa organisaatiosi kohtaamat riskit ja hallintakeinot, joita tarvitaan näiden riskien hallitsemiseksi. Näin voit systemaattisesti vähentää sekä riskiäsi että noudattamisesta aiheutuvia kustannuksia.

Ota yhteyttä jo tänään varaa esittely.

Hanki Headstart
ISO 27002:lla

Ainoa noudattaminen
tarvitsemasi ratkaisu
Varaa esittelysi

Uudet hallintalaitteet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.7UusiUhan älykkyys
5.23UusiTietoturva pilvipalvelujen käyttöön
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
7.4UusiFyysisen turvallisuuden valvonta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.16UusiToimien seuranta
8.23UusiWeb-suodatus
8.28UusiTurvallinen koodaus

Organisaation valvonta

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.105.1.1, 05.1.2Tietoturvakäytännöt
5.206.1.1Tietoturvaroolit ja -vastuut
5.306.1.2Tehtävien eriyttäminen
5.407.2.1Johdon vastuut
5.506.1.3Yhteys viranomaisiin
5.606.1.4Ota yhteyttä erityisiin eturyhmiin
5.7UusiUhan älykkyys
5.806.1.5, 14.1.1Tietoturva projektinhallinnassa
5.908.1.1, 08.1.2Tietojen ja muiden niihin liittyvien varojen luettelo
5.1008.1.3, 08.2.3Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.1108.1.4Omaisuuden palautus
5.12 08.2.1Tietojen luokitus
5.1308.2.2Tietojen merkitseminen
5.1413.2.1, 13.2.2, 13.2.3Tietojen siirto
5.1509.1.1, 09.1.2Kulunvalvonta
5.1609.2.1Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3Todennustiedot
5.1809.2.2, 09.2.5, 09.2.6Käyttöoikeudet
5.1915.1.1Tietoturva toimittajasuhteissa
5.2015.1.2Tietoturvan huomioiminen toimittajasopimuksissa
5.2115.1.3Tietoturvan hallinta ICT-toimitusketjussa
5.2215.2.1, 15.2.2Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23UusiTietoturva pilvipalvelujen käyttöön
5.2416.1.1Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.2516.1.4Tietoturvatapahtumien arviointi ja päätös
5.2616.1.5Tietoturvahäiriöihin reagointi
5.2716.1.6Tietoturvahäiriöistä oppiminen
5.2816.1.7Todisteiden kerääminen
5.2917.1.1, 17.1.2, 17.1.3Tietoturva häiriön aikana
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
5.3118.1.1, 18.1.5Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.3218.1.2Immateriaalioikeudet
5.3318.1.3Tietueiden suojaus
5.3418.1.4Yksityisyys ja henkilötietojen suoja
5.3518.2.1Riippumaton tietoturvatarkastus
5.3618.2.2, 18.2.3Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.3712.1.1Dokumentoidut toimintaohjeet

Ihmisten ohjaukset

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
6.107.1.1Seulonta
6.207.1.2Työsuhteen ehdot
6.307.2.2Tietoturvatietoisuus, koulutus ja koulutus
6.407.2.3Kurinpitoprosessi
6.507.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.613.2.4Luottamuksellisuus- tai salassapitosopimukset
6.706.2.2Etätyö
6.816.1.2, 16.1.3Tietoturvatapahtumaraportointi
Yksinkertainen. Turvallinen. Kestävä.

Katso alustamme toiminnassa tarpeidesi ja tavoitteidesi perusteella räätälöidyllä käytännönläheisellä istunnolla.

Varaa esittelysi
img

ISMS.online tukee nyt ISO 42001 -standardia - maailman ensimmäistä tekoälyn hallintajärjestelmää. Napsauta saadaksesi lisätietoja