Slaan oor na inhoud

Die noodsaaklikhede van aanhangsel A 5.1: 'n Gids tot inligtingsekuriteitsbeleide

As deel van ISO 27001:2022, spesifiseer Bylae A 5.1 dat organisasies 'n inligting-sekuriteit beleidsdokument in plek. Dit is om hulself teen inligtingsekuriteitsbedreigings beskerm.

Besigheidsbehoeftes, sowel as toepaslike regulasies en wetgewing, moet in ag geneem word wanneer beleide ontwikkel word.

'n Beleidsdokument vir inligtingsekuriteit is in wese 'n samestelling van Bylae A-kontroles wat die organisasie se sleutelstellings oor sekuriteit versterk en aan belanghebbendes beskikbaar stel.

In die 2022-weergawe van die standaard moet beleid ook ingesluit word by die onderwys-, opleiding- en bewusmakingsprogram, soos beskryf in Mensekontroles A.6.3.

Organisatoriese beleide spesifiseer die beginsels waaraan lede en sleutelpartye soos verskaffers moet voldoen. Hierdie beleide moet gereeld hersien en opgedateer word soos nodig.

Wat is inligtingsekuriteitsbeleide?

An inligtingsekuriteitsbeleid het ten doel om werknemers, bestuur en eksterne partye (bv. kliënte en verskaffers) te voorsien van 'n raamwerk vir die bestuur van elektroniese inligting, insluitend rekenaarnetwerke.

'n Sekuriteitsbeleid moet gedefinieer, deur die bestuur goedgekeur, gepubliseer en aan werknemers en relevante eksterne partye gekommunikeer word.

Benewens die vermindering van die risiko van dataverlies as gevolg van interne en eksterne bedreigings, inligtingsekuriteitsbeleide verseker dat alle werknemers hul rol in die beskerming van die organisasie se data verstaan.

Benewens voldoen aan standaarde soos ISO 27001, kan 'n inligtingsekuriteitsbeleid ook voldoening aan wette en regulasies demonstreer.

Inligtingsekuriteitsbedreigings en kubersekuriteit verduidelik

cyber Security dreigemente sluit in korporatiewe spioene en hacktiviste, terreurgroepe, vyandige nasiestate en kriminele organisasies. Hierdie dreigemente poog om onwettig toegang tot data te verkry, digitale bedrywighede te ontwrig of inligting te beskadig.

Bedreigings vir kuberveiligheid en inligtingsekuriteit sluit in:

  • Virusse, spioenware en ander kwaadwillige programme word as wanware beskou.
  • 'n E-pos wat blykbaar van 'n betroubare bron kom, maar wat skakels en aanhegsels bevat wat wanware op jou rekenaar installeer.
  • Virusse verhoed gebruikers om toegang tot hul data te kry totdat hulle 'n losprys betaal.
  • Die proses om mense te manipuleer om sensitiewe inligting bekend te maak, staan ​​bekend as sosiale ingenieurswese.
  • Uitvissing-e-posse wat blykbaar van hoëprofiel-individue in 'n organisasie kom, staan ​​bekend as walvisaanvalle.



ISMS.online gee jou 'n 81% voorsprong vanaf die oomblik dat jy aanmeld

ISO 27001 maklik gemaak

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.




Hoe werk ISO 27001:2022 Bylae A 5.1?

Inligtingsekuriteitsbeleide is ontwerp om jou maatskappy se sensitiewe inligting teen diefstal en ongemagtigde toegang te beskerm.

In in ooreenstemming met ISO 27001, Bylaebeheer A 5.1 rig die doel en implementering van die daarstelling van 'n inligtingsekuriteitsbeleid in 'n organisasie.

'n Algehele inligtingsekuriteitsbeleid word vereis deur Aanhangsel A Beheer 5.1 vir organisasies om hul inligtingsekuriteit te bestuur. Senior bestuur moet die riglyne goedkeur, wat gereeld hersien moet word indien veranderinge in die inligtingsekuriteitsomgewing plaasvind.

Die gepaste benadering is om gereeld te vergader, ten minste een keer per maand, met bykomende vergaderings soos nodig. Benewens die deel van beleide met interne en eksterne belanghebbendes, moet bestuur enige veranderinge goedkeur voordat dit geïmplementeer word.


Aan die gang en voldoen aan die vereistes van Bylae A 5.1

A gedetailleerde bedryfsprosedure wat beskryf hoe die inligtingsekuriteitsbeleid geïmplementeer sal word, moet gebaseer wees op en ondersteun word deur 'n inligtingsekuriteitsbeleid.

Die beleid moet deur top goedgekeur word bestuur en aan personeel en belangstellendes gekommunikeer.

Benewens gee rigting aan die organisasie se benadering om inligtingsekuriteit te bestuur, kan die beleid gebruik word om meer gedetailleerde bedryfsprosedures te ontwikkel.

Soos vereis deur ISO/IEC 27000-standaarde, 'n Beleid is noodsaaklik vir die vestiging en instandhouding van 'n inligtingsekuriteitbestuurstelsel (ISMS). 'n Goed gedefinieerde beleid bly van kritieke belang, selfs al is die organisasie nie van plan om dit te doen nie implementeer ISO 27001 of enige ander formele sertifisering.

Inligtingsekuriteitsbeleide moet gereeld hersien word om hul voortgesette geskiktheid, toereikendheid en doeltreffendheid te verseker.

Wanneer veranderinge aan die besigheid, sy risiko's, tegnologie, wetgewing of regulasies aangebring word, of as sekuriteitsswakhede, gebeure of voorvalle aandui dat beleidsveranderinge nodig is.




klim

Integreer, brei uit en skaal jou nakoming, sonder die gemors. IO gee jou die veerkragtigheid en vertroue om veilig te groei.




Wat is die veranderinge en verskille vanaf ISO 27001:2013?

As deel van ISO 27001-hersiening 2013, voeg hierdie kontrole Bylae A-kontroles 5.1.1 Beleide vir Inligtingsekuriteit en 5.1.2 Hersiening van Beleide vir Inligtingsekuriteit saam.

Bylae A beheer 5.1 duim ISO 27001:2022 is opgedateer met 'n beskrywing van die doel daarvan en uitgebreide implementeringsleiding, sowel as 'n kenmerktabel wat gebruikers toelaat om Bylae A-kontroles met industrieterminologie te versoen.

Volgens Bylae A 5.1 moet inligtingsekuriteit en onderwerpspesifieke beleide gedefinieer, deur die bestuur goedgekeur, gepubliseer, aan die toepaslike personeel gekommunikeer en erken word.

'n Organisasie se inligtingsekuriteitsbeleid moet die grootte, tipe en sensitiwiteit van inligtingsbates, industriestandaarde en toepaslike regeringsvereistes in ag neem.

Volgens klousule 5.1.2 van ISO 27001:2013 is die doel van Bylae A om te verseker dat inligtingsekuriteitsbeleide gereeld geëvalueer word indien veranderinge in die inligtingsekuriteitsomgewing ontstaan.

Volgens ISO 27001: 2013 en ISO 27001: 2022 moet topbestuur 'n sekuriteitsbeleid ontwikkel wat deur topbestuur goedgekeur word en beskryf hoe die organisasie sy data sal beskerm. Nietemin dek beide weergawes van die polisse verskillende vereistes.

Vergelykende Analise van Aanhangsel A 5.1 Implementeringsriglyne

Volgens ISO 27001:2013 moet inligtingsekuriteitsbeleide aan die volgende vereistes voldoen:

  • Die besigheidstrategie.
  • Kontrakte, regulasies en wetgewing.
  • 'n Beskrywing van die huidige en geprojekteerde bedreigingsomgewing vir inligtingsekuriteit.

Inligtingsekuriteitsbeleide moet die volgende stellings insluit:

  • Alle aktiwiteite met betrekking tot inligtingsekuriteit moet gelei word deur 'n definisie van inligtingsekuriteit, doelwitte en beginsels.
  • Bestuursverantwoordelikhede vir inligtingsekuriteit word op 'n algemene en spesifieke wyse aan gedefinieerde rolle toegewys.
  • Die proses vir die hantering van afwykings en uitsonderings.

Daarteenoor het ISO 27001:2022 meer omvattende vereistes.

As deel van die inligtingsekuriteitsbeleid moet die volgende vereistes in ag geneem word:

  • Strategie en vereistes van die besigheid.
  • Wetgewing, regulasies en kontrakte.
  • Inligtingsekuriteitsrisiko's en -bedreigings wat vandag en in die toekoms bestaan.

Verklarings oor die volgende moet by die inligtingsekuriteitsbeleid ingesluit word:

  • Definisie van inligtingsekuriteit.
  • 'n Raamwerk vir die daarstelling van inligtingsekuriteitsdoelwitte.
  • Inligtingsekerheidsbeginsels behoort alle aktiwiteite te rig.
  • 'n Verbintenis om aan alle toepaslike inligtingsekuriteitsvereistes te voldoen.
  • N deurlopende verbintenis tot die verbetering van die inligtingsekuriteitbestuurstelsel.
  • Rolgebaseerde toewysing van verantwoordelikhede vir inligtingsekuriteitbestuur.
  • Uitsonderings en vrystellings word in ooreenstemming met hierdie prosedures hanteer.

Daarbenewens is ISO 27001:2022 hersien om onderwerpspesifieke beleide vir inligtingsekuriteitvoorvalbestuur, batebestuur, netwerksekuriteit, voorvalbestuur en veilige ontwikkeling as onderwerpspesifieke beleide in te sluit. Vir die doel om 'n meer holistiese raamwerk te skep, is sommige van die vereistes van ISO 27001:2013 verwyder of saamgevoeg.



[case_study_slider ids=”88859,101932,92016″ outospeel=”waar” outospeelspoed=”5000″]

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.

ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Organisatoriese kontroles Bylae A 5.1 Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.2 Bylae A 6.1.1 Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.3 Bylae A 6.1.2 Skeiding van pligte
Organisatoriese kontroles Bylae A 5.4 Bylae A 7.2.1 Bestuursverantwoordelikhede
Organisatoriese kontroles Bylae A 5.5 Bylae A 6.1.3 Kontak met owerhede
Organisatoriese kontroles Bylae A 5.6 Bylae A 6.1.4 Kontak met spesiale belangegroepe
Organisatoriese kontroles Bylae A 5.7 NUWE Bedreiging Intelligensie
Organisatoriese kontroles Bylae A 5.8 Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontroles Bylae A 5.9 Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.10 Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.11 Bylae A 8.1.4 Teruggawe van bates
Organisatoriese kontroles Bylae A 5.12 Bylae A 8.2.1 Klassifikasie van inligting
Organisatoriese kontroles Bylae A 5.13 Bylae A 8.2.2 Etikettering van inligting
Organisatoriese kontroles Bylae A 5.14 Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontroles Bylae A 5.15 Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontroles Bylae A 5.16 Bylae A 9.2.1 Identiteitsbestuur
Organisatoriese kontroles Bylae A 5.17 Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontroles Bylae A 5.18 Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontroles Bylae A 5.19 Bylae A 15.1.1 Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontroles Bylae A 5.20 Bylae A 15.1.2 Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontroles Bylae A 5.21 Bylae A 15.1.3 Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontroles Bylae A 5.22 Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontroles Bylae A 5.23 NUWE Inligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontroles Bylae A 5.24 Bylae A 16.1.1 Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontroles Bylae A 5.25 Bylae A 16.1.4 Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontroles Bylae A 5.26 Bylae A 16.1.5 Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.27 Bylae A 16.1.6 Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.28 Bylae A 16.1.7 Versameling van bewyse
Organisatoriese kontroles Bylae A 5.29 Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontroles Bylae A 5.30 NUWE IKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontroles Bylae A 5.31 Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontroles Bylae A 5.32 Bylae A 18.1.2 Intellektuele eiendomsregte
Organisatoriese kontroles Bylae A 5.33 Bylae A 18.1.3 Beskerming van rekords
Organisatoriese kontroles Bylae A 5.34 Bylae A 18.1.4 Privaatheid en beskerming van PII
Organisatoriese kontroles Bylae A 5.35 Bylae A 18.2.1 Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.36 Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.37 Bylae A 12.1.1 Gedokumenteerde bedryfsprosedures
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Mense beheer Bylae A 6.1 Bylae A 7.1.1 Screening
Mense beheer Bylae A 6.2 Bylae A 7.1.2 Terme en diensvoorwaardes
Mense beheer Bylae A 6.3 Bylae A 7.2.2 Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheer Bylae A 6.4 Bylae A 7.2.3 Dissiplinêre Proses
Mense beheer Bylae A 6.5 Bylae A 7.3.1 Verantwoordelikhede na beëindiging of verandering van diens
Mense beheer Bylae A 6.6 Bylae A 13.2.4 Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheer Bylae A 6.7 Bylae A 6.2.2 Afstand werk
Mense beheer Bylae A 6.8 Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Fisiese beheer Bylae A 7.1 Bylae A 11.1.1 Fisiese sekuriteitsgrense
Fisiese beheer Bylae A 7.2 Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheer Bylae A 7.3 Bylae A 11.1.3 Beveiliging van kantore, kamers en fasiliteite
Fisiese beheer Bylae A 7.4 NUWE Fisiese sekuriteitsmonitering
Fisiese beheer Bylae A 7.5 Bylae A 11.1.4 Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheer Bylae A 7.6 Bylae A 11.1.5 Werk in veilige gebiede
Fisiese beheer Bylae A 7.7 Bylae A 11.2.9 Duidelike lessenaar en duidelike skerm
Fisiese beheer Bylae A 7.8 Bylae A 11.2.1 Toerustingopstelling en beskerming
Fisiese beheer Bylae A 7.9 Bylae A 11.2.6 Sekuriteit van bates buite die perseel
Fisiese beheer Bylae A 7.10 Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheer Bylae A 7.11 Bylae A 11.2.2 Ondersteunende nutsprogramme
Fisiese beheer Bylae A 7.12 Bylae A 11.2.3 Bekabeling sekuriteit
Fisiese beheer Bylae A 7.13 Bylae A 11.2.4 Onderhoud van toerusting
Fisiese beheer Bylae A 7.14 Bylae A 11.2.7 Veilige wegdoening of hergebruik van toerusting
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Tegnologiese kontroles Bylae A 8.1 Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontroles Bylae A 8.2 Bylae A 9.2.3 Bevoorregte toegangsregte
Tegnologiese kontroles Bylae A 8.3 Bylae A 9.4.1 Inligtingtoegangbeperking
Tegnologiese kontroles Bylae A 8.4 Bylae A 9.4.5 Toegang tot bronkode
Tegnologiese kontroles Bylae A 8.5 Bylae A 9.4.2 Veilige verifikasie
Tegnologiese kontroles Bylae A 8.6 Bylae A 12.1.3 Kapasiteitsbestuur
Tegnologiese kontroles Bylae A 8.7 Bylae A 12.2.1 Beskerming teen wanware
Tegnologiese kontroles Bylae A 8.8 Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontroles Bylae A 8.9 NUWE Konfigurasiebestuur
Tegnologiese kontroles Bylae A 8.10 NUWE Inligting skrap
Tegnologiese kontroles Bylae A 8.11 NUWE Datamaskering
Tegnologiese kontroles Bylae A 8.12 NUWE Voorkoming van datalekkasies
Tegnologiese kontroles Bylae A 8.13 Bylae A 12.3.1 Inligting rugsteun
Tegnologiese kontroles Bylae A 8.14 Bylae A 17.2.1 Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontroles Bylae A 8.15 Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontroles Bylae A 8.16 NUWE Moniteringsaktiwiteite
Tegnologiese kontroles Bylae A 8.17 Bylae A 12.4.4 Kloksynchronisasie
Tegnologiese kontroles Bylae A 8.18 Bylae A 9.4.4 Gebruik van Bevoorregte Nutsdiensteprogramme Toegangsregte
Tegnologiese kontroles Bylae A 8.19 Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontroles Bylae A 8.20 Bylae A 13.1.1 Netwerksekuriteit
Tegnologiese kontroles Bylae A 8.21 Bylae A 13.1.2 Sekuriteit van netwerkdienste
Tegnologiese kontroles Bylae A 8.22 Bylae A 13.1.3 Skeiding van netwerke
Tegnologiese kontroles Bylae A 8.23 NUWE Webfiltrering
Tegnologiese kontroles Bylae A 8.24 Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontroles Bylae A 8.25 Bylae A 14.2.1 Veilige ontwikkelingslewensiklus
Tegnologiese kontroles Bylae A 8.26 Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontroles Bylae A 8.27 Bylae A 14.2.5 Veilige Stelselargitektuur en IngenieursbeginselsLeer uit Inligtingsekuriteitsvoorvalle
Tegnologiese kontroles Bylae A 8.28 NUWE Veilige kodering
Tegnologiese kontroles Bylae A 8.29 Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontroles Bylae A 8.30 Bylae A 14.2.7 Uitgekontrakteerde Ontwikkeling
Tegnologiese kontroles Bylae A 8.31 Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontroles Bylae A 8.32 Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontroles Bylae A 8.33 Bylae A 14.3.1 Toets inligting
Tegnologiese kontroles Bylae A 8.34 Bylae A 12.7.1 Beskerming van inligtingstelsels tydens oudittoetsing


Hoe ISMS.Online help

Met ISMS.aanlyn, sal jy toegang hê tot 'n volledige stel gereedskap en hulpbronne om jou eie ISO 27001 Inligtingsekuriteitsbestuurstelsel (ISMS) te help bestuur, of jy nou 'n nuweling is of reeds gesertifiseer is.

Verder verskaf ISMS.online outomatiese prosesse om die hele hersieningsproses te help vereenvoudig. Hierdie prosesse bespaar aansienlike hoeveelhede administrasietyd in vergelyking met ander werkmetodes.

Jy sal 'n voorsprong kry met ISO 27001-beleide en kontroles van ISMS.online.

Intuïtiewe werkvloeie, gereedskap, raamwerke, beleide en kontroles, uitvoerbare dokumentasie en leiding, sowel as uitvoerbare leiding maak dit maklik om ISO 27001 te implementeer deur die omvang te definieer, risiko's te identifiseer en beheermaatreëls te implementeer gebaseer op ons algoritmes - of dit van nuuts af geskep word of gebaseer op die beste praktyksjablone in die industrie.

Kontak ons ​​vandag nog om beplan 'n demo.


David Holloway

Hoofbemarkingsbeampte

David Holloway is die Hoofbemarkingsbeampte by ISMS.online, met meer as vier jaar ondervinding in voldoening en inligtingsekuriteit. As deel van die leierskapspan fokus David daarop om organisasies te bemagtig om komplekse regulatoriese landskappe met selfvertroue te navigeer, en strategieë te dryf wat besigheidsdoelwitte met impakvolle oplossings in lyn bring. Hy is ook die mede-aanbieder van die Phishing For Trouble-podsending, waar hy delf in hoëprofiel-kuberveiligheidsvoorvalle en waardevolle lesse deel om besighede te help om hul sekuriteits- en voldoeningspraktyke te versterk.

ISO 27001:2022 Bylae A Kontroles

Organisatoriese kontroles