ISO 27701 -vaatimustenmukaisuus: Mobiililaitteiden ja etätyön riskien hallinta
Mobiililaitteista ja etätyöstä on nopeasti tulossa osa nykyaikaista työpaikkaa.
Organisaation tarve varmistaa, että kaikenlaiset laitteet kuuluvat loppukäyttäjän yleisen laitepolitiikan piiriin, jossa otetaan huomioon laitteen luonne, kuinka sitä käytetään henkilökohtaisten tunnistetietojen kanssa, miten organisaatio hallinnoi sitä ja mitkä ovat loppukäyttäjän velvoitteet. ovat laitteen käytön aikana.
ISO pyytää organisaatioita luokittelemaan päätelaitteet kahdella tavalla:
- Laitteet, joita on tarkoitus käyttää organisaation verkon ja fyysisten tilojen rajoissa.
- Laitteet, joita käytetään sekä organisaation lähiverkon ja fyysisten tilojen sisällä että ulkopuolella.
Mitä ISO 27701:n lauseke 6.3.2 kattaa
Lauseke 6.3.2 kattaa kaksi keskeistä näkökohtaa, jotka tunnettiin aiemmin nimellä "etätyö", mutta tunnetaan nykyään yleisemmin "etätyönä" – laitehallinnan ja yleiset etätyöperiaatteet.
Kohdassa 6.3.2 nämä jaetaan kahteen alalauseeseen, jotka sisältävät ohjeita kahdesta linkitetystä alalauseesta, jotka käsittelevät organisaation tietoturvaa ISO 27002:ssa:
- ISO 27701 6.3.2.1 – Mobiililaitteet ja etätyö (viitteet ISO 27002 Control 8.1)
- ISO 27701 6.3.2.2 – Etätyö (viitteet ISO 27002 Control 6.7)
Kohdassa 6.3.2.1 on lisäohjeita sovellettavista GDPR-lainsäädännön alueista.
Huomaa, että GDPR-viitteet ovat vain ohjeellisia. Organisaatioiden tulee tutkia lainsäädäntöä ja tehdä omat arvionsa siitä, mitä lain osia niihin sovelletaan.
Kumpikaan alalauseke ei sisällä lisäohjeita PIMS:n luomiseen tai ylläpitoon etätyöskentelyn tai käyttäjän laitehallinnan yhteydessä.
Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa
ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.
ISO 27701, lauseke 6.3.2.1 – Mobiililaitekäytännöt
Viitteet ISO 27002 Control 8.1
Organisaatioiden tulee ottaa käyttöön aihekohtaisia käytäntöjä, jotka koskevat päätelaitteiden eri luokkia ja mobiililaitteiden ohjelmistoversioita ja kuinka tietoturvan hallintaa tulisi räätälöidä parantamaan tietoturvaa.
Organisaation mobiililaitteiden käytännöissä, menettelyissä ja tukitoimissa tulee ottaa huomioon:
- Eri tietoluokat, joita laite voi sekä käsitellä että tallentaa.
- Miten laitteet rekisteröidään ja tunnistetaan verkossa.
- Miten laitteet suojataan fyysisesti.
- Kaikki rajoitukset sovelluksille ja ohjelmistoasennuksille.
- Etähallinta, mukaan lukien päivitykset ja korjaukset.
- Käyttäjien pääsynhallinta, mukaan lukien RBAC tarvittaessa.
- Salaus.
- Haittaohjelmien vastatoimet (hallittu tai hallitsematon).
- BUDR.
- Selausrajoitukset.
- Käyttäjäanalytiikka (katso ISO 27002 Control 8.16).
- Irrotettavien tallennuslaitteiden tai irrotettavien oheislaitteiden asennus, käyttö ja etähallinta.
- Laitteen tietojen erotteleminen siten, että PII-tiedot erotetaan tavallisista laitetiedoista (mukaan lukien käyttäjän henkilökohtaiset tiedot). Tämä sisältää sen pohtimisen, onko tarkoituksenmukaista tallentaa minkäänlaisia organisaatiotietoja fyysiseen laitteeseen sen sijaan, että laitetta käytettäisiin online-käytön tarjoamiseen.
- Mitä tapahtuu, kun laite katoaa tai varastetaan – eli lain, säädösten tai sopimusehtojen noudattaminen ja yhteydenpito organisaation vakuutuksenantajien kanssa.
Yksittäisen käyttäjän vastuu
Kaikille organisaation jäsenille, jotka käyttävät etäkäyttöä, on oltava selkeästi tietoisia kaikista mobiililaitteiden käytännöistä ja menettelyistä, jotka koskevat heitä suojatun päätelaitteen hallinnan yhteydessä.
Käyttäjiä tulee neuvoa:
- Sulje kaikki aktiiviset työistunnot, kun ne eivät ole enää käytössä.
- Ota käyttöön fyysisiä ja digitaalisia suojausohjaimia politiikan edellyttämällä tavalla.
- Ota huomioon heidän fyysinen ympäristönsä – ja niihin liittyvät turvallisuusriskit – kun käytät suojattua tietoa laitteen avulla.
Tuo oma laite (BYOD)
Organisaatioiden, jotka sallivat henkilöstön käyttää henkilökohtaisesti omistamiaan laitteita, tulee harkita myös seuraavia turvatoimia:
- Ohjelmiston asentaminen laitteeseen (mukaan lukien matkapuhelimet), joka auttaa erottamaan yritystiedot ja henkilötiedot.
- BYOD-käytännön täytäntöönpano, joka sisältää:
- Henkilökohtaisten tunnistetietojen organisaation omistajuuden tunnustaminen.
- Fyysiset ja digitaaliset suojatoimenpiteet (katso edellä).
- Tietojen etäpoisto.
- Kaikki toimenpiteet, joilla varmistetaan yhdenmukaisuus henkilökohtaisia tunnistetietoja koskevan lainsäädännön ja sääntelyohjeiden kanssa.
- IP-oikeudet, jotka koskevat yrityksen omistusta kaikkeen, mikä on tuotettu henkilökohtaisella laitteella.
- Organisaation pääsy laitteeseen – joko yksityisyyden suojaamiseksi tai sisäisen tai ulkoisen tutkimuksen noudattamiseksi.
- Käyttöoikeussopimukset ja ohjelmistolisenssit, joihin kaupallisten ohjelmistojen käyttö yksityisomistuksessa olevassa laitteessa voi vaikuttaa.
Langattomat asetukset
Laadittaessa menettelyjä, jotka koskevat päätelaitteiden langatonta yhteyttä, organisaatioiden tulee:
- Harkitse huolellisesti, kuinka tällaisten laitteiden pitäisi mahdollistaa yhteyden langattomiin verkkoihin pääsyä varten henkilökohtaisten tunnistetietojen turvaamiseksi.
- Varmista, että langattomissa yhteyksissä on riittävästi kapasiteettia varmuuskopiointia tai muita aihekohtaisia toimintoja varten.
Asiaankuuluvat ISO 27002 -säätimet
- ISO 27002 -ohjaus 8.9 – Konfiguroinnin hallinta
- ISO 27002 -ohjaus 8.16 – Valvontatoiminnot
Sovellettavat GDPR-artikkelit
- 5 artikla – 1 kohdan f alakohta
Vaatimustenmukaisuuden ei tarvitse olla monimutkaista.
Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.
ISO 27701, lauseke 6.3.2.2 – Etätyö
Viitteet ISO 27002 Control 6.7
Kuten käyttäjien laitehallinnassa, etätyöskentelykäytäntöjen tulee olla aihekohtaisia ja liittyä organisaation eri rooleihin.
Etätyökäytäntöjä laatiessaan organisaatioiden tulee ottaa huomioon:
- Mahdolliset riskit vaikuttavat laitteiden fyysiseen turvallisuuteen ja tietoturvallisuuteen tietyissä etätyöpaikoissa, mukaan lukien luvaton henkilökunnan pääsy.
- Hallintalaitteet, jotka suojaavat yritystietoja, mukaan lukien kuljetusten turvallisuus, selkeät työpöytäkäytännöt, suojattu tulostus, haittaohjelmien torjunta-alustat, palomuurit jne.
- Kategorinen luettelo hyväksytyistä etätyöpaikoista, mukaan lukien julkiset alueet, kuten hotellit, julkiset kokoushuoneet ja etätyöpaikat.
- Miten laite tulee kommunikoimaan organisaation verkon kanssa (VPN-parametrit jne.) siirrettävän tiedon luokkaan ja organisaation PII-toiminnan luonteeseen liittyen.
- Virtuaaliset työpöytäympäristöt.
- Langattomat suojausprotokollat ja taustalla olevat koti- tai julkisissa verkoissa vallitsevat turvallisuusriskit.
- Laitteiden etähallinta (etäkäytöstä poistaminen, asennukset, tietojen poistaminen jne.).
- Todennusmenetelmät, tarkemmin sanottuna MFA:n käyttö.
Yksityisyyden suojan parantamiseksi ja henkilökohtaisten tunnistetietojen turvaamiseksi yleisten ja aihekohtaisten etätyökäytäntöjen tulisi sisältää:
- Asianmukaisten laitteiden (ICT-laitteiden ja fyysisten varastointitoimenpiteiden) toimittaminen, jos sellaisia ei ole etätyöympäristössä.
- Selkeät ohjeet siitä, millaista työtä saa tehdä ja mitä järjestelmiä, tietoja ja sovelluksia voidaan käyttää etänä.
- Koulutusohjelmat, jotka ohjaavat etätyötä sekä käytettävien laitteiden että etätyöntekijöiden odotusten käytännön ja sopimusten kannalta.
- Toimenpiteet, jotka tarjoavat päätelaitteiden yksityiskohtaisen etähallinnan, mukaan lukien näytön lukitustoiminnot, GPS-seuranta ja etäauditointi.
- Fyysiset turvatoimenpiteet, jotka säätelevät organisaation ja käyttäjien omistaman paketin käyttöä sivuston ulkopuolella, mukaan lukien kolmannen osapuolen pääsy.
- Vakuutusturva.
- Etätyöskentelykohtainen BUDR-suunnitelma, joka sisältää liiketoiminnan jatkuvuuden hallinnan.
- Menettelyt, joissa kerrotaan, kuinka etäkäyttäjän käyttöoikeuksia rajoitetaan tai peruutetaan tarpeen mukaan.
Tuetut ohjaimet ISO 27002:sta ja GDPR:stä
ISO 27701 -lausekkeen tunniste | ISO 27701 -lausekkeen nimi | ISO 27002 -vaatimus | Asiaan liittyvät GDPR-artikkelit |
---|---|---|---|
6.3.2.1 | Mobiililaitekäytäntö |
8.1 – User Endpoint Devices for ISO 27002 | Artikkeli (5) |
6.3.2.2 | etätyö |
6.7 – Etätyöskentely ISO 27002:lle | Ei eristetty |
Miten ISMS.online auttaa
ISMS.online-sivustolla voimme sisällyttää toimitusketjun tietoturvahallinnan ISMS-järjestelmääsi.
Nopeiden ja käytännöllisten suorituskykymittareiden avulla voidaan myös seurata toimittajien ja muiden kolmansien osapuolten kumppanuuksien edistymistä.
Käytä ISMS.online-klustereita kokoaaksesi koko toimitusketjun yhteen paikkaan selkeyden, näkemyksen ja hallinnan vuoksi.
Lue lisää ja tutustu esittelyyn varata demo.