ISO 27002:2022, Control 8.1 – User Endpoint Devices

ISO 27002:2022 tarkistettu valvonta

Varaa demo

nainen,käyttäen,kannettavaa,sisätiloissa.lähikuva,käsi

Etätyöhön siirtyminen ja mobiililaitteiden lisääntyvä käyttö lisäävät työntekijöiden tuottavuutta ja säästävät organisaatioiden rahaa, mutta käyttäjien päätelaitteet, kuten kannettavat tietokoneet, matkapuhelimet ja tabletit, ovat alttiina kyberuhkille. Tämä johtuu siitä, että verkkorikolliset käyttävät usein hyväkseen näitä laitteita hyötyäkseen luvaton pääsy yritysten verkkoihin ja tietovarallisuuden vaarantaminen.

Esimerkiksi verkkorikolliset voivat kohdistaa työntekijöihin tietojenkalasteluhyökkäyksen, suostutella työntekijää lataamaan haittaohjelmaliitteen ja sitten levittää haittaohjelmia koko yritysverkkoon tämän haittaohjelman saastuttaman käyttäjän päätelaitteen avulla. Tämä hyökkäys voi johtaa menetykseen tietovarojen saatavuus, eheys tai luottamuksellisuus.

Mukaan tutkimus 700 IT-ammattilaisen kanssa tehdyssä noin 70 % organisaatioista koki tietoresurssien ja IT-infrastruktuurin vaarantumisen päätelaitteen käyttäjien laitteisiin liittyvän hyökkäyksen seurauksena vuonna 2020.

Ohjaus 8.1 käsittelee sitä, kuinka organisaatiot voivat luoda, ylläpitää ja toteuttaa aihekohtaisia ​​käytäntöjä, menettelyjä ja teknisiä toimenpiteitä varmistaakseen, että käyttäjän päätepistelaitteilla isännöity tai käsitelty tietovarasto ei vaarannu, katoa tai varasteta.

Valvonnan tarkoitus 8.1

Ohjaus 8.1:n avulla organisaatiot voivat suojata ja ylläpitää päätepisteen käyttäjälaitteissa olevien tai niiden kautta saatavilla olevien tietoresurssien turvallisuutta, luottamuksellisuutta, eheyttä ja saatavuutta ottamalla käyttöön asianmukaiset käytännöt, menettelyt ja valvonta.

Ominaisuustaulukko

Valvonta 8.1 on luonteeltaan ennaltaehkäisevää. Se edellyttää, että organisaatiot ottavat käyttöön käytännöt, menettelyt ja tekniset toimenpiteet, jotka koskevat kaikkia käyttäjän päätelaitteita, jotka isännöivät tai käsittelevät tietoresursseja, jotta ne eivät vaarantu, katoa tai varasteta.

Ohjaus TietoturvaominaisuudetKyberturvallisuuden käsitteetToiminnalliset valmiudetTurvallisuus Domains
#Ennaltaehkäisevä #Luottamuksellisuus
#Integrity
#Saatavuus
#Suojella #Vahvuuksien hallinta
#Tiedon suojaus
#Suojaus
Hanki Headstart ISO 27001 -standardilla
  • Kaikki päivitetty vuoden 2022 ohjaussarjalla
  • Edisty 81 % sisäänkirjautumisen jälkeen
  • Yksinkertainen ja helppokäyttöinen
Varaa esittelysi
img

Määräysvallan omistus 8.1

Ottaen huomioon, että Control 8.1:n noudattaminen edellyttää koko organisaation aihekohtaisen politiikan, menettelytapojen ja teknisten toimenpiteiden luomista, ylläpitoa ja noudattamista, päällikkö Tietoturvavastaavan tulee olla vastuussa noudattamisesta valvonnan 8.1 vaatimusten mukaisesti.

Yleiset noudattamisohjeet

Ohjaus 8.1 edellyttää, että organisaatiot luovat aihekohtaisen käytännön, joka kertoo, kuinka käyttäjän päätelaitteet tulee määrittää turvallisesti ja kuinka käyttäjien tulee käsitellä näitä laitteita.

Kaikille työntekijöille tulee tiedottaa tästä käytännöstä, ja sen tulee kattaa seuraavat asiat:

  • Minkä tyyppistä tietoa, erityisesti millä luokitustasolla, voidaan käsitellä, tallentaa tai käyttää käyttäjän päätelaitteiden laitteissa.
  • Kuinka laitteet tulee rekisteröidä.
  • Laitteiden fyysistä suojausta koskevat vaatimukset.
  • Rajoitukset ohjelmistojen asentamiselle laitteisiin.
  • Ohjelmistojen asentamista laitteisiin ja ohjelmistopäivityksiä koskevat säännöt.
  • Säännöt siitä, kuinka käyttäjän päätelaitteet voidaan liittää julkisiin verkkoihin tai muihin tilojen ulkopuolisiin verkkoihin.
  • Kulunvalvonta.
  • Tietoresursseja isännöivien tallennusvälineiden salaus.
  • Kuinka laitteet suojataan haittaohjelmahyökkäyksiltä.
  • Kuinka laitteet voidaan poistaa käytöstä tai lukita. Kuinka laitteissa olevat tiedot voidaan pyyhkiä pois etäältä.
  • Varmuuskopiointimenetelmät ja -menettelyt.
  • Verkkosovellusten ja -palveluiden käyttöä koskevat säännöt.
  • Loppukäyttäjien käyttäytymisen analyysi.
  • Kuinka irrotettavia tallennusvälineitä, kuten USB-asemia, voidaan käyttää ja miten fyysiset portit, kuten USB-portit, voidaan poistaa käytöstä.
  • Miten erottelukykyä voidaan käyttää organisaation tietojen erottamiseen resurssit muista käyttäjän laitteelle tallennetuista resursseista.

Lisäksi yleisissä ohjeissa todetaan, että organisaatioiden tulisi harkita arkaluonteisten tietovarojen tallentamisen kieltämistä käyttäjän päätelaitteisiin ottamalla käyttöön teknisiä valvontatoimia.

Näihin teknisiin säätimiin voi kuulua paikallisten tallennustoimintojen, kuten SD-korttien, poistaminen käytöstä.

Toteuttaessaan näitä suosituksia käytäntöön organisaatioiden tulee turvautua Configuration Managementiin Control 8.9:n mukaisesti ja käyttää automaattisia työkaluja.

Täydentävät ohjeet käyttäjän vastuusta

Kaikille henkilökunnalle tulee kertoa käyttäjän päätelaitteiden turvatoimista ja menettelyistä, joita heidän tulee noudattaa. Lisäksi niiden pitäisi olla ovat tietoisia velvollisuuksistaan näiden toimenpiteiden ja menettelyjen soveltamisesta.

Organisaatioiden tulee ohjeistaa henkilöstöä noudattamaan seuraavia sääntöjä ja menettelyjä:

  • Kun palvelua ei enää tarvita tai kun istunto päättyy, käyttäjien tulee kirjautua ulos istunnosta ja lopettaa palvelut.
  • Henkilökunta ei saa jättää laitteitaan ilman valvontaa. Kun laitteita ei käytetä, henkilöstön tulee huoltaa laitteiden suojaaminen luvattomalta pääsyltä tai käytöltä käyttämällä fyysisiä valvontatoimia kuten näppäinlukot ja tekniset hallintalaitteet, kuten vahvat salasanat.
  • Henkilöstön tulee toimia erityisen varovaisesti, kun he käyttävät arkaluontoisia tietoja sisältäviä päätelaitteita turvattomilla julkisilla alueilla.
  • Käyttäjien päätelaitteet tulee suojata varkauksilta, erityisesti riskialttiilla alueilla, kuten hotellihuoneissa, konferenssihuoneissa tai julkisessa liikenteessä.

Lisäksi organisaatioita kehotetaan ottamaan käyttöön erityinen menettely käyttäjän päätelaitteiden katoamista tai varkautta varten. Tämä menettely olisi luotava oikeudelliset, sopimukset ja turvallisuusvaatimukset huomioon ottaen.

Hanki Headstart
ISO 27002:lla

Ainoa noudattaminen
tarvitsemasi ratkaisu
Varaa esittelysi

Päivitetty ISO 27001 2022 -standardia varten
  • 81 % työstä on tehty puolestasi
  • Varmennettujen tulosten menetelmä sertifioinnin onnistumiseen
  • Säästä aikaa, rahaa ja vaivaa
Varaa esittelysi
img

Henkilökohtaisten laitteiden käyttöä koskevat lisäohjeet (BYOD)

Vaikka henkilöstön salliminen käyttää omia henkilökohtaisia ​​laitteitaan työhön liittyviin tarkoituksiin säästää organisaatioiden rahaa, se altistaa arkaluontoiset tietovarat uusille riskeille.

Control 8.1 listaa viisi suositusta, jotka organisaatioiden tulee ottaa huomioon salliessaan työntekijöiden käyttää omia laitteitaan työhön liittyviin tehtäviin:

  1. Laitteiden henkilökohtaisen ja yrityskäytön erottamiseksi toisistaan ​​tulee olla teknisiä toimenpiteitä, kuten ohjelmistotyökaluja, jotta organisaation tiedot suojataan.
  2. Henkilöstön tulee antaa käyttää omaa laitettaan vasta sitten, kun he ovat hyväksyneet seuraavat:
    • Henkilökunta tunnustaa velvollisuutensa suojata laitteita fyysisesti ja suorittaa tarvittavat ohjelmistopäivitykset.
    • Henkilöstö sitoutuu olemaan vaatimatta omistusoikeutta organisaation tietoomaisuuksiin.
    • Henkilökunta suostuu siihen, että laitteen sisältämät tiedot voidaan poistaa etänä, kun laite katoaa tai varastetaan. henkilötietoja koskevat lakisääteiset vaatimukset.
  3. Käyttäjien päätelaitteiden avulla luotujen immateriaalioikeuksien omistajuuteen liittyvien käytäntöjen määrittäminen.
  4. Miten henkilöstön yksityisiin laitteisiin pääsee käsiksi ottaen huomioon pääsyn lakisääteiset rajoitukset.
  5. Henkilöstön salliminen käyttää yksityisiä laitteitaan voi johtaa lailliseen vastuuseen, koska näissä laitteissa käytetään kolmannen osapuolen ohjelmistoja. Organisaatioiden tulee ottaa huomioon ohjelmistolisenssisopimukset, jotka niillä on toimittajiensa kanssa.

Täydentävät ohjeet langattomista yhteyksistä

Organisaatioiden tulee kehittää ja ylläpitää menettelyjä:

Valvontaa koskevat lisäohjeet 8.1

Kun käyttäjän päätelaitteet viedään pois organisaation tiloista, tietovarat voivat altistua kohonneelle vaarantumisriskille. Siksi organisaatiot saattavat joutua luomaan erilaisia ​​valvontatoimia tilojen ulkopuolella käytettäville laitteille.

Lisäksi Control 8.1 varoittaa organisaatioita tietojen menettämisestä kahden langattomiin yhteyksiin liittyvän riskin vuoksi:

  • Langattomat yhteydet alhaisella kaistanleveydellä voivat johtaa tietojen varmuuskopioinnin epäonnistumiseen.
  • Käyttäjän päätelaitteiden yhteys langattomaan verkkoon saattaa ajoittain katketa ​​ja ajoitettu varmuuskopiointi saattaa epäonnistua.

Oletko valmis
uusi ISO 27002

Annamme sinulle 81 % etumatkan
siitä hetkestä, kun kirjaudut sisään
Varaa esittelysi

Yritykset luottavat kaikkialla
  • Yksinkertainen ja helppokäyttöinen
  • Suunniteltu ISO 27001 -menestykseen
  • Säästät aikaa ja rahaa
Varaa esittelysi
img

Muutokset ja erot standardista ISO 27002:2013

27002:2022/8.1 korvaa 27002:2013/(6.2.1 ja 12.2.8)

Rakenteelliset erot

In toisin kuin 2022 versio joka käsittelee käyttäjän päätelaitteita yhden ohjausobjektin (8.1) alaisuudessa, vuoden 2013 versio sisälsi kaksi erillistä ohjausobjektia: Mobiililaitekäytäntö hallinnassa 6.2.1 ja Unattended User Equipment in Control 11.2.8.

Lisäksi, vaikka 8.1-version Control 2022 koskee kaikkia käyttäjän päätelaitteita, kuten kannettavia tietokoneita, tabletteja ja matkapuhelimia, 2013-versiossa viitattiin vain mobiililaitteisiin.

2022-versio sisältää lisävaatimuksia käyttäjän vastuulle

Vaikka molemmat versiot ovat suurelta osin samankaltaisia ​​käyttäjän vastuulle asetettujen vaatimusten suhteen, vuoden 2022 versio sisältää yhden lisävaatimuksen:

  • Henkilöstön tulee toimia erityisen varovaisesti, kun he käyttävät arkaluontoisia tietoja sisältäviä päätelaitteita turvattomilla julkisilla alueilla.

Vuoden 2022 versio on kattavampi BYODin kannalta

Verrattuna 2013-versioon 8.1-version ohjaus 2022 tuo kolme uutta vaatimusta henkilöstön yksityisten laitteiden (BYOD) käytölle:

  • Käyttäjien päätelaitteiden avulla luotujen immateriaalioikeuksien omistajuuteen liittyvien käytäntöjen määrittäminen.
  • Miten henkilöstön yksityisiin laitteisiin pääsee käsiksi ottaen huomioon pääsyn lakisääteiset rajoitukset.
  • Henkilöstön salliminen käyttää yksityisiä laitteitaan voi johtaa lailliseen vastuuseen, koska näissä laitteissa käytetään kolmannen osapuolen ohjelmistoja. Organisaatioiden tulee ottaa huomioon ohjelmistolisenssisopimukset, jotka niillä on toimittajiensa kanssa.

Vuoden 2022 versio vaatii tarkemman aihekohtaisen käytännön

Kuten 2013-versio, myös 2022-versio edellyttää, että organisaatiot ottavat käyttöön aihekohtaisen käytännön käyttäjien päätelaitteiden laitteille.

Vuoden 8.1 version ohjaus 2022 on kuitenkin kattavampi, koska se sisältää kolme uutta elementtiä, jotka on sisällytettävä:

  1. Loppukäyttäjien käyttäytymisen analyysi.
  2. Kuinka irrotettavia laitteita, kuten USB-asemia, voidaan käyttää ja miten fyysiset portit, kuten USB-portit, voidaan poistaa käytöstä.
  3. Miten erottelukykyä voidaan käyttää organisaation tietojen erottamiseen resurssit muista käyttäjän laitteelle tallennetuista resursseista.

Miten ISMS.online auttaa

ISMS.Online on johtava ISO 27002 -hallintajärjestelmäohjelmisto, joka tukee noudattamista ISO 27002ja auttaa yrityksiä yhdenmukaistamaan turvallisuuspolitiikkansa ja menettelyt standardin mukaisesti.

Pilvipohjainen alusta tarjoaa täydellisen valikoiman työkaluja, jotka auttavat organisaatioita määrittämään tietoturvan hallintajärjestelmä (ISMS) ISO 27002:n mukaan.

Ota yhteyttä jo tänään varaa esittely.

Tutustu alustaamme

Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi

Uudet hallintalaitteet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.7UusiUhan älykkyys
5.23UusiTietoturva pilvipalvelujen käyttöön
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
7.4UusiFyysisen turvallisuuden valvonta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.16UusiToimien seuranta
8.23UusiWeb-suodatus
8.28UusiTurvallinen koodaus

Organisaation valvonta

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.105.1.1, 05.1.2Tietoturvakäytännöt
5.206.1.1Tietoturvaroolit ja -vastuut
5.306.1.2Tehtävien eriyttäminen
5.407.2.1Johdon vastuut
5.506.1.3Yhteys viranomaisiin
5.606.1.4Ota yhteyttä erityisiin eturyhmiin
5.7UusiUhan älykkyys
5.806.1.5, 14.1.1Tietoturva projektinhallinnassa
5.908.1.1, 08.1.2Tietojen ja muiden niihin liittyvien varojen luettelo
5.1008.1.3, 08.2.3Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.1108.1.4Omaisuuden palautus
5.12 08.2.1Tietojen luokitus
5.1308.2.2Tietojen merkitseminen
5.1413.2.1, 13.2.2, 13.2.3Tietojen siirto
5.1509.1.1, 09.1.2Kulunvalvonta
5.1609.2.1Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3Todennustiedot
5.1809.2.2, 09.2.5, 09.2.6Käyttöoikeudet
5.1915.1.1Tietoturva toimittajasuhteissa
5.2015.1.2Tietoturvan huomioiminen toimittajasopimuksissa
5.2115.1.3Tietoturvan hallinta ICT-toimitusketjussa
5.2215.2.1, 15.2.2Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23UusiTietoturva pilvipalvelujen käyttöön
5.2416.1.1Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.2516.1.4Tietoturvatapahtumien arviointi ja päätös
5.2616.1.5Tietoturvahäiriöihin reagointi
5.2716.1.6Tietoturvahäiriöistä oppiminen
5.2816.1.7Todisteiden kerääminen
5.2917.1.1, 17.1.2, 17.1.3Tietoturva häiriön aikana
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
5.3118.1.1, 18.1.5Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.3218.1.2Immateriaalioikeudet
5.3318.1.3Tietueiden suojaus
5.3418.1.4Yksityisyys ja henkilötietojen suoja
5.3518.2.1Riippumaton tietoturvatarkastus
5.3618.2.2, 18.2.3Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.3712.1.1Dokumentoidut toimintaohjeet

Ihmisten ohjaukset

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
6.107.1.1Seulonta
6.207.1.2Työsuhteen ehdot
6.307.2.2Tietoturvatietoisuus, koulutus ja koulutus
6.407.2.3Kurinpitoprosessi
6.507.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.613.2.4Luottamuksellisuus- tai salassapitosopimukset
6.706.2.2Etätyö
6.816.1.2, 16.1.3Tietoturvatapahtumaraportointi
Yksinkertainen. Turvallinen. Kestävä.

Katso alustamme toiminnassa tarpeidesi ja tavoitteidesi perusteella räätälöidyllä käytännönläheisellä istunnolla.

Varaa esittelysi
img

ISMS.online tukee nyt ISO 42001 -standardia - maailman ensimmäistä tekoälyn hallintajärjestelmää. Napsauta saadaksesi lisätietoja