ISO 27001:2022 Bylae A Beheer 5.12

Klassifikasie van inligting

Bespreek 'n demo

jonk, besigheid, kollegas, werk, in, 'n, besige, oop, plan, kantoor

Die klassifikasie van inligting is 'n fundamentele proses wat organisasies in staat stel om hul inligtingsbates in relevante kategorieë te groepeer op grond van hul vereiste vlak van beskerming.

Volgens Die ISO 27001: 2022 Bylaag A 5.1.2, inligting moet geklassifiseer word op grond van verskeie faktore, insluitend wetlike vereistes, waarde, kritiek en sensitiwiteit vir ongemagtigde openbaarmaking of wysiging. Hierdie klassifikasie moet ontwerp word om die unieke besigheidsaktiwiteit van die organisasie te weerspieël sonder om dit te belemmer of te bemoeilik.

Byvoorbeeld, inligting wat vir openbare verbruik bedoel is, moet toepaslik gemerk word, terwyl vertroulike of kommersieel sensitiewe data 'n hoër graad van sekuriteit. Dit is van kardinale belang om daarop te let dat die klassifikasie van inligting onder die belangrikste kontroles in Bylae A tot verseker dat organisatoriese bates beskerm word.

Doel van ISO 27001:2022 Bylae A 5.12

Bylae A Beheer 5.12 is 'n voorkomende beheer wat stel organisasies in staat om risiko's te identifiseer deur die toepaslike vlak van beskerming vir elke inligtingbate te bepaal op grond van die belangrikheid en sensitiwiteit daarvan.

In die Aanvullende Rigting waarsku Aanhangsel A Beheer 5.12 uitdruklik teen die oor- of onderklassifikasie van inligting. Organisasies moet die vertroulikheid, beskikbaarheid en integriteitsvereistes oorweeg wanneer bates aan hul onderskeie kategorieë toegewys word. Dit help om te verseker dat die klassifikasieskema die besigheidsbehoeftes vir inligting en die sekuriteitsvereistes vir elke kategorie inligting balanseer.

Eienaarskap van Bylae A 5.12

Alhoewel dit noodsaaklik is om 'n klassifikasieskema vir inligtingsbates regdeur die hele organisasie daar te stel, is dit uiteindelik die verantwoordelikheid van die bate-eienaars om te verseker dat dit korrek geïmplementeer word.

Deur ISO 27001:2022 Bylae A 5.12 moet diegene met toepaslike inligtingsbates aanspreeklik gehou word. Byvoorbeeld, die rekeningkundige departement moet inligting klassifiseer op grond van die organisasiewye klassifikasieskema wanneer toegang tot dopgehou word wat betaalstaatverslae en bankstate bevat.

Wanneer inligting geklassifiseer word, is dit van kardinale belang vir bate-eienaars om die besigheidsbehoeftes en die potensiële impak wat 'n kompromie van inligting op die organisasie kan hê. Daarbenewens moet hulle rekening hou met die inligting se belangrikheid en sensitiwiteitsvlakke.

Vertrou deur maatskappye oral
  • Eenvoudig en maklik om te gebruik
  • Ontwerp vir ISO 27001 sukses
  • Bespaar u tyd en geld
Bespreek jou demo
img

Algemene riglyne oor ISO 27001:2022 Bylae A 5.12

Om 'n robuuste inligtingklassifikasieskema suksesvol te implementeer, behoort organisasies 'n aktuele benadering te volg, elke besigheidseenheid se spesifieke inligtingsbehoeftes in ag te neem en die vlak van sensitiwiteit en kritiekheid van die inligting te evalueer.

Soos per Bylae A Beheer 5.12, moet organisasies die volgende sewe kriteria evalueer wanneer hulle 'n klassifikasieskema implementeer:

Stel 'n onderwerpspesifieke beleid vas en spreek spesifieke besigheidsbehoeftes aan

Bylae A Beheer 5.12 van die inligtingsekuriteitbestuurstelsel verwys na Bylae A Beheer 5.1, wat betrekking het op toegangsbeheer. Dit vereis dat organisasies voldoen aan onderwerpspesifieke beleide soos uiteengesit in Bylae A Beheer 5.1. Daarbenewens moet die klassifikasieskema en vlakke spesifieke besigheidsbehoeftes in ag neem wanneer inligtingsbates geklassifiseer word.

Organisasies moet hul besigheidsbehoeftes vir die deel en gebruik van inligting in ag neem, asook die behoefte aan die beskikbaarheid van sulke inligting. Die klassifikasie van 'n inligtingsbate kan egter kritieke besigheidsfunksies ontwrig deur toegang tot en gebruik van inligting te beperk.

Daarom moet organisasies hul spesifieke besigheidsbehoeftes vir die beskikbaarheid en gebruik van data en die vereiste vir die handhawing van die vertroulikheid en integriteit van daardie inligting balanseer.

Oorweeg wetlike verpligtinge

Spesifieke wette kan organisasies vereis om klem te lê op die beveiliging van die vertroulikheid, integriteit en beskikbaarheid van inligting. Daarom moet wetlike verpligtinge bo die organisasie se interne klassifikasie geprioritiseer word wanneer inligtingsbates gekategoriseer word.

Die aanvaarding van 'n risiko-gebaseerde benadering en die evaluering van die potensiële impak van 'n sekuriteitskending of kompromie op inligtingsbates is raadsaam. Dit sal help om toepaslike sekuriteitsmaatreëls te prioritiseer en te implementeer om die geïdentifiseerde risiko's te versag.

Elke vorm van inligting het 'n unieke betekenisvlak vir 'n organisasie se funksies en beskik oor verskillende grade van sensitiwiteit na gelang van die spesifieke omstandighede.

Wanneer 'n organisasie 'n inligtingsklassifikasieskema implementeer, moet dit die potensiële impak oorweeg wat die kompromie van die inligting se vertroulikheid, integriteit of beskikbaarheid op die organisasie kan hê.

Byvoorbeeld, die sensitiwiteit en potensiële impak van 'n databasis wat professionele e-posadresse van gekwalifiseerde leidrade bevat, sal hemelsbreed verskil van dié van werknemers se gesondheidsrekords. Daarom moet die organisasie die vlak van beskerming wat elke kategorie inligting vereis noukeurig oorweeg en hulpbronne dienooreenkomstig toewys.

Gereelde opdatering en hersiening van die klassifikasie

Bylae A Beheer 5.12 erken dat inligting se waarde, belangrikheid en vlak van sensitiwiteit met verloop van tyd kan verander soos die data deur sy lewensiklus gaan. Gevolglik moet organisasies gereeld hul klassifikasie van inligting hersien en enige nodige opdaterings maak.

ISO 27001 Bylae A Beheer 5.12 het betrekking op die vermindering van die waarde en sensitiwiteit van die inligting tot 'n beduidende mate.

Dit is noodsaaklik om met ander organisasies met jou te konsulteer om inligting te deel en enige ongelykhede op te los.

Elke organisasie het dalk eie terminologie, vlakke en standaarde vir hul inligtingsklassifikasiestelsels

Afwykings in inligtingklassifikasie tussen organisasies kan lei tot potensiële risiko's wanneer inligtingsbates uitgeruil word.

Organisasies moet met hul eweknieë saamwerk om 'n konsensus te bewerkstellig om eenvormigheid in inligtingklassifikasie en konsekwente interpretasie van klassifikasievlakke te verseker om sulke risiko's te versag.

Konsekwentheid op organisasievlak

Elke departement binne 'n organisasie moet 'n gedeelde begrip van klassifikasievlakke en protokolle hê om eenvormigheid in klassifikasies oor die hele organisasie te verseker.

Leiding oor hoe om die klassifikasie van inligtingskema te implementeer

Terwyl aanhangsel A 5.12 erken dat daar geen universeel toepaslike klassifikasiestelsel is nie en organisasies die buigsaamheid het om hul klassifikasievlakke vas te stel en te definieer, illustreer dit 'n inligtingklassifikasieskema:

  • Openbaarmaking veroorsaak geen skade nie.
  • Openbaarmaking veroorsaak geringe reputasieskade of geringe operasionele impak.
  • Openbaarmaking het 'n beduidende korttermyn-impak op bedrywighede of besigheidsdoelwitte.
  • Openbaarmaking het 'n ernstige impak op langtermyn besigheidsdoelwitte of stel die organisasie se voortbestaan ​​in gevaar.

Veranderinge en verskille vanaf ISO 27002:2013

Bylae A 8.2.1 in die vorige weergawe het gehandel oor die Klassifikasie van Inligting.

Alhoewel die twee weergawes redelik soortgelyk is, is daar twee hoofverskille:

  1. Eerstens het die vorige weergawe nie die behoefte aan konsekwentheid in klassifikasievlakke genoem wanneer inligting tussen organisasies gedeel word nie. ISO 27001:2022 vereis egter dat organisasies met hul eweknieë saamwerk om eenvormigheid in inligtingklassifikasie en begrip te verseker.
  2. Tweedens vereis die opgedateerde weergawe uitdruklik van organisasies om beleide te ontwikkel wat aangepas is vir spesifieke onderwerpe. Slegs 'n kort verwysing na toegangsbeheer is in die ouer weergawe gemaak.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 vind Aanhangsel A Beheer.

ISO 27001:2022 Organisatoriese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Organisatoriese kontrolesBylae A 5.1Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.2Bylae A 6.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.3Bylae A 6.1.2Skeiding van pligte
Organisatoriese kontrolesBylae A 5.4Bylae A 7.2.1Bestuursverantwoordelikhede
Organisatoriese kontrolesBylae A 5.5Bylae A 6.1.3Kontak met owerhede
Organisatoriese kontrolesBylae A 5.6Bylae A 6.1.4Kontak met spesiale belangegroepe
Organisatoriese kontrolesBylae A 5.7NUWEBedreiging Intelligensie
Organisatoriese kontrolesBylae A 5.8Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontrolesBylae A 5.9Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.10Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.11Bylae A 8.1.4Teruggawe van bates
Organisatoriese kontrolesBylae A 5.12Bylae A 8.2.1Klassifikasie van inligting
Organisatoriese kontrolesBylae A 5.13Bylae A 8.2.2Etikettering van inligting
Organisatoriese kontrolesBylae A 5.14Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontrolesBylae A 5.15Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontrolesBylae A 5.16Bylae A 9.2.1Identiteitsbestuur
Organisatoriese kontrolesBylae A 5.17Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontrolesBylae A 5.18Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontrolesBylae A 5.19Bylae A 15.1.1Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontrolesBylae A 5.20Bylae A 15.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontrolesBylae A 5.21Bylae A 15.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontrolesBylae A 5.22Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontrolesBylae A 5.23NUWEInligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontrolesBylae A 5.24Bylae A 16.1.1Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontrolesBylae A 5.25Bylae A 16.1.4Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontrolesBylae A 5.26Bylae A 16.1.5Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.27Bylae A 16.1.6Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.28Bylae A 16.1.7Versameling van bewyse
Organisatoriese kontrolesBylae A 5.29Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontrolesBylae A 5.30NUWEIKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontrolesBylae A 5.31Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontrolesBylae A 5.32Bylae A 18.1.2Intellektuele eiendomsregte
Organisatoriese kontrolesBylae A 5.33Bylae A 18.1.3Beskerming van rekords
Organisatoriese kontrolesBylae A 5.34 Bylae A 18.1.4Privaatheid en beskerming van PII
Organisatoriese kontrolesBylae A 5.35Bylae A 18.2.1Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.36Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.37Bylae A 12.1.1Gedokumenteerde bedryfsprosedures

ISO 27001:2022 Mensekontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Mense beheerBylae A 6.1Bylae A 7.1.1Screening
Mense beheerBylae A 6.2Bylae A 7.1.2Terme en diensvoorwaardes
Mense beheerBylae A 6.3Bylae A 7.2.2Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheerBylae A 6.4Bylae A 7.2.3Dissiplinêre Proses
Mense beheerBylae A 6.5Bylae A 7.3.1Verantwoordelikhede na beëindiging of verandering van diens
Mense beheerBylae A 6.6Bylae A 13.2.4Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheerBylae A 6.7Bylae A 6.2.2Afstand werk
Mense beheerBylae A 6.8Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse

ISO 27001:2022 Fisiese kontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Fisiese beheerBylae A 7.1Bylae A 11.1.1Fisiese sekuriteitsgrense
Fisiese beheerBylae A 7.2Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheerBylae A 7.3Bylae A 11.1.3Beveiliging van kantore, kamers en fasiliteite
Fisiese beheerBylae A 7.4NUWEFisiese sekuriteitsmonitering
Fisiese beheerBylae A 7.5Bylae A 11.1.4Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheerBylae A 7.6Bylae A 11.1.5Werk in veilige gebiede
Fisiese beheerBylae A 7.7Bylae A 11.2.9Duidelike lessenaar en duidelike skerm
Fisiese beheerBylae A 7.8Bylae A 11.2.1Toerustingopstelling en beskerming
Fisiese beheerBylae A 7.9Bylae A 11.2.6Sekuriteit van bates buite die perseel
Fisiese beheerBylae A 7.10Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheerBylae A 7.11Bylae A 11.2.2Ondersteunende nutsprogramme
Fisiese beheerBylae A 7.12Bylae A 11.2.3Bekabeling sekuriteit
Fisiese beheerBylae A 7.13Bylae A 11.2.4Onderhoud van toerusting
Fisiese beheerBylae A 7.14Bylae A 11.2.7Veilige wegdoening of hergebruik van toerusting

ISO 27001:2022 Tegnologiese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Tegnologiese kontrolesBylae A 8.1Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontrolesBylae A 8.2Bylae A 9.2.3Bevoorregte toegangsregte
Tegnologiese kontrolesBylae A 8.3Bylae A 9.4.1Inligtingtoegangbeperking
Tegnologiese kontrolesBylae A 8.4Bylae A 9.4.5Toegang tot bronkode
Tegnologiese kontrolesBylae A 8.5Bylae A 9.4.2Veilige verifikasie
Tegnologiese kontrolesBylae A 8.6Bylae A 12.1.3Kapasiteitsbestuur
Tegnologiese kontrolesBylae A 8.7Bylae A 12.2.1Beskerming teen wanware
Tegnologiese kontrolesBylae A 8.8Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontrolesBylae A 8.9NUWEKonfigurasiebestuur
Tegnologiese kontrolesBylae A 8.10NUWEInligting skrap
Tegnologiese kontrolesBylae A 8.11NUWEDatamaskering
Tegnologiese kontrolesBylae A 8.12NUWEVoorkoming van datalekkasies
Tegnologiese kontrolesBylae A 8.13Bylae A 12.3.1Inligting rugsteun
Tegnologiese kontrolesBylae A 8.14Bylae A 17.2.1Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontrolesBylae A 8.15Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontrolesBylae A 8.16NUWEMoniteringsaktiwiteite
Tegnologiese kontrolesBylae A 8.17Bylae A 12.4.4Kloksynchronisasie
Tegnologiese kontrolesBylae A 8.18Bylae A 9.4.4Gebruik van bevoorregte nutsprogramme
Tegnologiese kontrolesBylae A 8.19Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontrolesBylae A 8.20Bylae A 13.1.1Netwerksekuriteit
Tegnologiese kontrolesBylae A 8.21Bylae A 13.1.2Sekuriteit van netwerkdienste
Tegnologiese kontrolesBylae A 8.22Bylae A 13.1.3Skeiding van netwerke
Tegnologiese kontrolesBylae A 8.23NUWEWebfiltrering
Tegnologiese kontrolesBylae A 8.24Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontrolesBylae A 8.25Bylae A 14.2.1Veilige ontwikkelingslewensiklus
Tegnologiese kontrolesBylae A 8.26Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontrolesBylae A 8.27Bylae A 14.2.5Veilige stelselargitektuur en ingenieursbeginsels
Tegnologiese kontrolesBylae A 8.28NUWEVeilige kodering
Tegnologiese kontrolesBylae A 8.29Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontrolesBylae A 8.30Bylae A 14.2.7Uitgekontrakteerde Ontwikkeling
Tegnologiese kontrolesBylae A 8.31Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontrolesBylae A 8.32Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontrolesBylae A 8.33Bylae A 14.3.1Toets inligting
Tegnologiese kontrolesBylae A 8.34Bylae A 12.7.1Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online Help

ons platform is ontwerp om gebruikersvriendelik en eenvoudig te wees, wat voorsiening maak vir hoogs tegniese individue en alle personeellede in jou organisasie.

Ons bepleit dat werknemers op alle vlakke van die besigheid by die konstruksie van u ISMS betrek word, aangesien dit help om 'n volhoubare stelsel te vestig.

Vind meer uit deur bespreek 'n demo.

Ek het ISO 27001 op die harde manier gedoen, so ek waardeer regtig hoeveel tyd dit ons gespaar het om ISO 27001-sertifisering te behaal.

Carl Vaughan
Infosec hoof, MetCloud

Bespreek jou demo

100% ISO 27001 sukses

Jou eenvoudige, praktiese, tydbesparende pad na die eerste keer nakoming of sertifisering van ISO 27001

Bespreek jou demo
Metode van versekerde resultate

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind