Tarkan ajankäytön varmistaminen: ISO 27002 Control 8.17 Selitetty
Mahdollisuus luottaa täsmälliseen täsmälliseen synkronoituun aikaan organisaation tietojärjestelmissä on ensiarvoisen tärkeää paitsi yrityksen kaupallisten järjestelmien jatkuvan toiminnan kannalta, myös ICT:hen liittyvien tapausten sattuessa.
Tarkka ajan esitys antaa organisaatiolle mahdollisuuden tarjota itselleen ja lainvalvonta- tai sääntelyelimille luotettavat tiedot siitä, kuinka tietoja on hallittu sekä työntekijöidensä ja toimittajiensa toimista.
Valvonnan tarkoitus 8.17
Ohjaus 8.17 on kaksikäyttöinen etsivä hallitse sitä ylläpitää riskiä toteuttamalla valvontaa, joka ylläpitää tietojärjestelmän kellojen tarkkaa ja luotettavaa synkronointia, avustaa sisäisiä ja ulkoisia tutkimuksia sekä tapahtumien seurantaa.
Attribuuttien ohjaustaulukko 8.17
Ohjaus | Tietoturvaominaisuudet | Kyberturvallisuuden käsitteet | Toiminnalliset valmiudet | Turvallisuus Domains |
---|---|---|---|---|
#Etsivä | #Integrity | #Suojella | #Tietoturvatapahtumanhallinta | #Suojaus |
#Havaita | #Puolustus |
Määräysvallan omistus 8.17
Ohjaus 8.17 käsittelee ensisijaisesti teknisiä asioita organisaation ICT-järjestelmiin kytkettyjen ulkoisten tietolähteiden (atomikellot jne.) muodossa.
Sellaisenaan omistuksen tulisi kuulua IT-päällikölle (tai vastaavalle organisaatiolle), joka on vastuussa organisaation ICT-infrastruktuurin päivittäisestä eheydestä ja tehokkuudesta.
Hanki 81 % etumatka
Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.
Yleiset valvontaohjeet 8.17
Ohjaus 8.17 välttää tarjoamasta organisaatioille vaiheittaista menettelyä järjestelmän kellojen hallintaan, ja sen sijaan tarjoaa laajat ohjeet luotettujen viitepisteiden hyödyntämiseen.
Valvonta 8.17 pyytää organisaatioita perustamaan a normaali viiteaika jota voidaan käyttää kaikissa kaupallisissa, logistisissa ja kunnossapitoon perustuvissa järjestelmissä luotettavana päivämäärän ja kellonajan lähteenä kaikkiin organisaation tarpeisiin.
Organisaatioiden tulee:
- Luonnos sisäisistä ja ulkoisista vaatimuksista kellon synkronoinnin kolmelle osalle:
- Aikaesitys
- Luotettava synkronointi
- tarkkuus
- Näitä vaatimuksia käsitellessään organisaatioiden tulee käsitellä tarpeitaan kuudesta eri näkökulmasta:
- juridinen
- lakisääteinen
- Regulatory
- Sopimusperusteinen
- Standardit
- Sisäinen seuranta
- Hyödynnä atomikelloon yhdistettyä radioaikalähetystä yksittäisenä vertailukohtana avainprotokollien (NTP, PTP) toteuttamisen ohella varmistaaksesi yhteensopivuuden koko verkossa.
- Harkitse hallintaa kaksi erillistä aikalähdettä redundanssin parantamiseksi.
Ohjeet – Hybridiasetukset
Usein organisaatiot käyttävät sekä paikan päällä olevia että pilvipohjaisia järjestelmiä rinnakkain.
Pilvipalveluita palvelevat ohjelmistot ja infrastruktuurialustat ovat yleensä toimittajan itsensä hallinnassa, joten ne käyttävät erillistä aikalähdettä organisaation omaan infrastruktuuriin.
Aikaerot sekä hallituissa että hallitsemattomissa laitteissa ja järjestelmissä tulee ottaa huomioon säännöllisin väliajoin, ja mahdolliset erot kirjataan muistiin, jotta sekaannukset voidaan lieventää tulevissa tutkimuksissa.
Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa
ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.
Muutokset ja erot standardista ISO 27002:2013
27002:2022-8.17 korvaa 27002:2013-12.4.4 (kellon synkronointi).
27002:2022-8.17 toistaa suuren osan vuoden 2013 vastineensa sisältämistä tiedoista, lukuun ottamatta yhtä merkittävää poikkeusta – 27002:2022-8.17 sisältää neuvoja julkisen ja yksityisen pilven aikalähteiden hallintaan ja järjestelmien käytön seurauksiin lähtökohta, joka voidaan synkronoida erilliseen aikalähteeseen.
Uudet ISO 27002 -säätimet
Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
---|---|---|
5.7 | Uusi | Uhan älykkyys |
5.23 | Uusi | Tietoturva pilvipalvelujen käyttöön |
5.30 | Uusi | ICT-valmius liiketoiminnan jatkuvuuteen |
7.4 | Uusi | Fyysisen turvallisuuden valvonta |
8.9 | Uusi | Kokoonpanonhallinta |
8.10 | Uusi | Tietojen poistaminen |
8.11 | Uusi | Tietojen peittäminen |
8.12 | Uusi | Tietovuotojen esto |
8.16 | Uusi | Toimien seuranta |
8.23 | Uusi | Web-suodatus |
8.28 | Uusi | Turvallinen koodaus |
Organisaation valvonta
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
---|---|---|
6.1 | 07.1.1 | Seulonta |
6.2 | 07.1.2 | Työsuhteen ehdot |
6.3 | 07.2.2 | Tietoturvatietoisuus, koulutus ja koulutus |
6.4 | 07.2.3 | Kurinpitoprosessi |
6.5 | 07.3.1 | Vastuut työsuhteen päättymisen tai muutoksen jälkeen |
6.6 | 13.2.4 | Luottamuksellisuus- tai salassapitosopimukset |
6.7 | 06.2.2 | Etätyö |
6.8 | 16.1.2, 16.1.3 | Tietoturvatapahtumaraportointi |
Fyysiset säätimet
ISO/IEC 27002:2022 Control Identifier | ISO/IEC 27002:2013 Control Identifier | Ohjausnimi |
---|---|---|
7.1 | 11.1.1 | Fyysisen turvallisuuden rajat |
7.2 | 11.1.2, 11.1.6 | Fyysinen sisääntulo |
7.3 | 11.1.3 | Toimistojen, huoneiden ja tilojen turvaaminen |
7.4 | Uusi | Fyysisen turvallisuuden valvonta |
7.5 | 11.1.4 | Suojautuminen fyysisiltä ja ympäristöuhkilta |
7.6 | 11.1.5 | Työskentely turvallisilla alueilla |
7.7 | 11.2.9 | Selkeä pöytä ja selkeä näyttö |
7.8 | 11.2.1 | Laitteiden sijoitus ja suojaus |
7.9 | 11.2.6 | Omaisuuden turvallisuus muualla kuin toimitiloissa |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Tallennusvälineet |
7.11 | 11.2.2 | Apuohjelmia tukevat |
7.12 | 11.2.3 | Kaapeloinnin turvallisuus |
7.13 | 11.2.4 | Laitehuolto |
7.14 | 11.2.7 | Laitteiden turvallinen hävittäminen tai uudelleenkäyttö |
Tekniset säädöt
Miten ISMS.online auttaa
ISMS.onlinen pilvipohjainen alustamme auttaa sinua luomaan, ylläpitämään ja auditoimaan ISO 27001 -standardeihin perustuvaa tietoturvan hallintajärjestelmää (ISMS). Se tarjoaa mukautettavia malleja ja työkaluja, joiden avulla voit noudattaa ISO 27002 -standardin vaatimuksia.
Tämän alustan avulla voit määrittää ISMS:si kansainvälisen standardin mukaisesti ja käyttää toimitettuja tarkistuslistoja varmistaaksesi, että tietoturvaprosessisi ovat kunnossa.. Voit myös käyttää ISMS.onlinea riskien ja haavoittuvuuden arviointiin, jotta voit tunnistaa heikkoja kohdat nykyisessä infrastruktuurissasi, jotka vaativat välitöntä huomiota.
Kaikkien näiden työkalujen ja resurssien avulla ISMS.online voi viime kädessä auttaa sinua osoittamaan, että ne ovat ISO 27002 -standardin mukaisia.
Ota yhteyttä jo tänään varaa esittely.