- sien ISO 27002:2022 Beheer 7.1 vir meer inligting.
- sien ISO 27001:2013 Bylae A 11.1.1 vir meer inligting.
Wat is ISO 27001:2022 Bylae A 7.1?
Die ISO 27001: 2022 Bylae A 7.1 vereis van organisasies om sekuriteitsgrense daar te stel en dit te gebruik om inligting en verwante bates te beskerm.
Inligting- en inligtingsekuriteitsbates verduidelik
Inligting kan beskryf word as enige data, kennis of insig wat die moeite werd is vir 'n organisasie of maatskappy. Dit sluit enige besonderhede in wat verkry is oor individue, kliënte, vennote, werknemers en ander belanghebbendes.
Inligtingsekuriteitsbates kan breedweg geklassifiseer word in:
data
Data en inligting word dikwels met mekaar verwar, maar daar is 'n duidelike verskil. Data is rou, onverwerk en oor die algemeen van geen nut in sy huidige vorm nie. Aan die ander kant is inligting data wat in 'n bruikbare formaat gerangskik is, soos 'n e-pos of telefoonnommer.
Infrastruktuur
Infrastruktuur sluit alle komponente van 'n netwerk in - bedieners, drukkers, roeteerders en meer - om 'n samehangende stelsel te skep.
Sagteware-infrastruktuur, soos bedryfstelsels en toepassings, moet beskerm word teen kuberbedreigings, net soos hardeware. Om uitbuiting deur kwaadwillige kuberkrakers te vermy wat toegang tot sensitiewe data soek, moet albei gereeld opgedateer word met pleisters en regstellings vir enige kwesbaarhede wat deur kuberkrakers blootgestel word.
Fisiese sekuriteitsgrense verduidelik
Fisiese sekuriteit verwys na die fisiese maatreëls wat 'n organisasie se hulpbronne en persele beskerm. Dit is 'n fundamentele en onontbeerlike deel van inligtingsekuriteit. Dit behels meer as om net die deur te sluit; dit behels ook om bewus te wees van wie toegang het tot wat, wanneer, waar en hoe.
Fisiese sekuriteitsgrense identifiseer die fisiese grense van 'n gebou of area en beheer toegang daartoe. Heinings, mure, hekke en ander versperrings kan gebruik word om ongemagtigde toegang deur mense of voertuie te voorkom. Verder kan elektroniese toesigtoerusting soos kringtelevisiekameras gebruik word om aktiwiteite buite die fasiliteit te monitor.
Fisiese sekuriteitsgrense bied die aanvanklike laag van beskerming teen buitestanders wat probeer om toegang tot jou rekenaarstelsel te kry via 'n bedrade of draadlose verbinding in 'n besigheid. Dit word dikwels gekombineer met bykomende inligtingsekuriteitskontroles, soos identiteitsbestuur, toegangsbeheer en inbraakdetectiestelsels.
Kry 'n voorsprong van 81%.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Riglyne oor ISO 27001:2022 Bylae A 7.1
ISO 27001:2022 Bylae A 7.1 waarborg 'n organisasie kan wys dat dit geskikte fisiese sekuriteitsgrense in plek het om ongemagtigde fisiese toegang tot inligting en ander verwante bates te keer.
Dit behels die neem van stappe om uit te sluit:
- Ongemagtigde toegang tot geboue, kamers of areas wat inligtingsbates bevat, word verbied.
- Die verwydering van bates sonder toestemming van die perseel is onaanvaarbaar.
- Die ongemagtigde gebruik van perseelbates, soos rekenaars en verwante toestelle, word nie toegelaat nie.
- Ongemagtigde peuter met elektroniese kommunikasietoerusting, soos telefone, fakse en rekenaarterminale, word nie toegelaat nie.
Dit is moontlik om fisiese sekuriteitsomtreke op twee verskillende maniere te implementeer:
Fisiese toegangsbeheer – beveilig toegang tot fasiliteite en geboue en beweging daarbinne. Dit sluit sluitdeure, alarms, heinings en versperrings in.
Hardeware sekuriteit – verskaf beheer oor fisiese toerusting, soos rekenaars, drukkers en skandeerders, wat data verwerk wat sensitiewe inligting bevat.
Hierdie beheer help inligting en ander verwante bates te beskerm, soos vertroulike dokumente, rekords en toerusting, deur ongemagtigde gebruik van fasiliteitspasie, toerusting en voorrade te voorkom.
Wat is betrokke en hoe om aan die vereistes te voldoen
Riglyne wat in ag geneem moet word vir fisiese sekuriteitsomtreke moet aanvaar word waar moontlik:
- Die vestiging van sekuriteitshindernisse en die presiese ligging en sterkte van elkeen vas te stel in ooreenstemming met inligtingsekuriteitsregulasies rakende die hulpbronne binne die grens.
- Die versekering van die fisiese sekuriteit van 'n gebou of terrein wat inligtingverwerkingstelsels huisves, is noodsaaklik, met geen gapings of swak punte in die omtrek waar 'n inbraak vergemaklik kan word nie.
- Die buite-oppervlaktes van die terrein, insluitend dakke, mure, plafonne en vloere, moet van stewige konstruksie wees en alle buitedeure moet toegerus wees met beheermeganismes soos tralies, alarms en slotte om ongemagtigde toegang te voorkom.
- Maak seker dat vensters en deure gesluit is wanneer dit onbewoon is en oorweeg eksterne sekuriteit vir vensters, veral op die grondvloer; ventilasie moet ook in ag geneem word.
Vir verdere insig in wat verwag word vir voldoening aan die ISO 27001:2022-standaard, raadpleeg die gepaardgaande dokumentasie.
Nakoming hoef nie ingewikkeld te wees nie.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Veranderinge en verskille vanaf ISO 27001:2013
ISO 27001:2022 Bylae A 7.1 vervang ISO 27001:2013 Bylae A 11.1.1; die konteks en betekenis bly grootliks dieselfde, alhoewel anders geformuleer.
Die 2022-weergawe het 'n vermindering in implementeringsvereistes gehad in vergelyking met die vorige beheer.
Bylae A 7.1 het nie die vereistes uiteengesit in Bylae A 11.1.1 nie, wat soos volg is:
- Daar moet 'n bemande ontvangsarea of 'n ander manier van bestuur wees fisiese toegang na die terrein of gebou.
- Slegs gemagtigde personeel moet toegang tot terreine en geboue toegelaat word.
- Bou fisiese versperrings, waar van toepassing, om ongemagtigde fisiese toegang te belemmer en omgewingsbesoedeling te voorkom.
- Dit is nodig om indringeropsporingstelsels te installeer wat aan nasionale, streeks- of internasionale standaarde voldoen en dit gereeld te toets om alle buitedeure en toeganklike vensters te beveilig.
- Alle onbewoonde areas moet te alle tye met 'n alarmstelsel toegerus wees.
- Ons behoort dekking van ander areas, soos rekenaar- en kommunikasiekamers, te verseker.
- Die organisasie moet hul inligtingverwerkingsfasiliteite fisies geskei hou van dié wat deur eksterne bronne bestuur word.
Geen weglating verminder die doeltreffendheid van die nuwe ISO 27001:2022-standaard nie; in plaas daarvan is hulle uitgeskakel om die beheer makliker te maak om te gebruik en te verstaan.
Tabel van alle ISO 27001:2022 Bylae A-kontroles
In die tabel hieronder sal jy meer inligting oor elke individu vind ISO 27001:2022 Bylae A Beheer.
ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Organisatoriese kontroles | Bylae A 5.1 | Bylae A 5.1.1 Bylae A 5.1.2 | Beleide vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.2 | Bylae A 6.1.1 | Rolle en verantwoordelikhede vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.3 | Bylae A 6.1.2 | Skeiding van pligte |
Organisatoriese kontroles | Bylae A 5.4 | Bylae A 7.2.1 | Bestuursverantwoordelikhede |
Organisatoriese kontroles | Bylae A 5.5 | Bylae A 6.1.3 | Kontak met owerhede |
Organisatoriese kontroles | Bylae A 5.6 | Bylae A 6.1.4 | Kontak met spesiale belangegroepe |
Organisatoriese kontroles | Bylae A 5.7 | NUWE | Bedreiging Intelligensie |
Organisatoriese kontroles | Bylae A 5.8 | Bylae A 6.1.5 Bylae A 14.1.1 | Inligtingsekuriteit in projekbestuur |
Organisatoriese kontroles | Bylae A 5.9 | Bylae A 8.1.1 Bylae A 8.1.2 | Inventaris van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.10 | Bylae A 8.1.3 Bylae A 8.2.3 | Aanvaarbare gebruik van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.11 | Bylae A 8.1.4 | Teruggawe van bates |
Organisatoriese kontroles | Bylae A 5.12 | Bylae A 8.2.1 | Klassifikasie van inligting |
Organisatoriese kontroles | Bylae A 5.13 | Bylae A 8.2.2 | Etikettering van inligting |
Organisatoriese kontroles | Bylae A 5.14 | Bylae A 13.2.1 Bylae A 13.2.2 Bylae A 13.2.3 | Inligtingsoordrag |
Organisatoriese kontroles | Bylae A 5.15 | Bylae A 9.1.1 Bylae A 9.1.2 | Toegangsbeheer |
Organisatoriese kontroles | Bylae A 5.16 | Bylae A 9.2.1 | Identiteitsbestuur |
Organisatoriese kontroles | Bylae A 5.17 | Bylae A 9.2.4 Bylae A 9.3.1 Bylae A 9.4.3 | Verifikasie inligting |
Organisatoriese kontroles | Bylae A 5.18 | Bylae A 9.2.2 Bylae A 9.2.5 Bylae A 9.2.6 | Toegangsregte |
Organisatoriese kontroles | Bylae A 5.19 | Bylae A 15.1.1 | Inligtingsekuriteit in Verskaffersverhoudings |
Organisatoriese kontroles | Bylae A 5.20 | Bylae A 15.1.2 | Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste |
Organisatoriese kontroles | Bylae A 5.21 | Bylae A 15.1.3 | Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting |
Organisatoriese kontroles | Bylae A 5.22 | Bylae A 15.2.1 Bylae A 15.2.2 | Monitering, hersiening en veranderingsbestuur van verskafferdienste |
Organisatoriese kontroles | Bylae A 5.23 | NUWE | Inligtingsekuriteit vir gebruik van wolkdienste |
Organisatoriese kontroles | Bylae A 5.24 | Bylae A 16.1.1 | Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur |
Organisatoriese kontroles | Bylae A 5.25 | Bylae A 16.1.4 | Assessering en besluit oor inligtingsekuriteitsgebeurtenisse |
Organisatoriese kontroles | Bylae A 5.26 | Bylae A 16.1.5 | Reaksie op inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.27 | Bylae A 16.1.6 | Leer uit inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.28 | Bylae A 16.1.7 | Versameling van bewyse |
Organisatoriese kontroles | Bylae A 5.29 | Bylae A 17.1.1 Bylae A 17.1.2 Bylae A 17.1.3 | Inligtingsekuriteit tydens ontwrigting |
Organisatoriese kontroles | Bylae A 5.30 | NUWE | IKT-gereedheid vir besigheidskontinuïteit |
Organisatoriese kontroles | Bylae A 5.31 | Bylae A 18.1.1 Bylae A 18.1.5 | Wetlike, statutêre, regulatoriese en kontraktuele vereistes |
Organisatoriese kontroles | Bylae A 5.32 | Bylae A 18.1.2 | Intellektuele eiendomsregte |
Organisatoriese kontroles | Bylae A 5.33 | Bylae A 18.1.3 | Beskerming van rekords |
Organisatoriese kontroles | Bylae A 5.34 | Bylae A 18.1.4 | Privaatheid en beskerming van PII |
Organisatoriese kontroles | Bylae A 5.35 | Bylae A 18.2.1 | Onafhanklike oorsig van inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.36 | Bylae A 18.2.2 Bylae A 18.2.3 | Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.37 | Bylae A 12.1.1 | Gedokumenteerde bedryfsprosedures |
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Mense beheer | Bylae A 6.1 | Bylae A 7.1.1 | Screening |
Mense beheer | Bylae A 6.2 | Bylae A 7.1.2 | Terme en diensvoorwaardes |
Mense beheer | Bylae A 6.3 | Bylae A 7.2.2 | Bewusmaking, onderwys en opleiding van inligtingsekuriteit |
Mense beheer | Bylae A 6.4 | Bylae A 7.2.3 | Dissiplinêre Proses |
Mense beheer | Bylae A 6.5 | Bylae A 7.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
Mense beheer | Bylae A 6.6 | Bylae A 13.2.4 | Vertroulikheid of nie-openbaarmakingsooreenkomste |
Mense beheer | Bylae A 6.7 | Bylae A 6.2.2 | Afstand werk |
Mense beheer | Bylae A 6.8 | Bylae A 16.1.2 Bylae A 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Fisiese beheer | Bylae A 7.1 | Bylae A 11.1.1 | Fisiese sekuriteitsgrense |
Fisiese beheer | Bylae A 7.2 | Bylae A 11.1.2 Bylae A 11.1.6 | Fisiese toegang |
Fisiese beheer | Bylae A 7.3 | Bylae A 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
Fisiese beheer | Bylae A 7.4 | NUWE | Fisiese sekuriteitsmonitering |
Fisiese beheer | Bylae A 7.5 | Bylae A 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
Fisiese beheer | Bylae A 7.6 | Bylae A 11.1.5 | Werk in veilige gebiede |
Fisiese beheer | Bylae A 7.7 | Bylae A 11.2.9 | Duidelike lessenaar en duidelike skerm |
Fisiese beheer | Bylae A 7.8 | Bylae A 11.2.1 | Toerustingopstelling en beskerming |
Fisiese beheer | Bylae A 7.9 | Bylae A 11.2.6 | Sekuriteit van bates buite die perseel |
Fisiese beheer | Bylae A 7.10 | Bylae A 8.3.1 Bylae A 8.3.2 Bylae A 8.3.3 Bylae A 11.2.5 | Berging media |
Fisiese beheer | Bylae A 7.11 | Bylae A 11.2.2 | Ondersteunende nutsprogramme |
Fisiese beheer | Bylae A 7.12 | Bylae A 11.2.3 | Bekabeling sekuriteit |
Fisiese beheer | Bylae A 7.13 | Bylae A 11.2.4 | Onderhoud van toerusting |
Fisiese beheer | Bylae A 7.14 | Bylae A 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Tegnologiese kontroles | Bylae A 8.1 | Bylae A 6.2.1 Bylae A 11.2.8 | Gebruikerseindpunttoestelle |
Tegnologiese kontroles | Bylae A 8.2 | Bylae A 9.2.3 | Bevoorregte toegangsregte |
Tegnologiese kontroles | Bylae A 8.3 | Bylae A 9.4.1 | Inligtingtoegangbeperking |
Tegnologiese kontroles | Bylae A 8.4 | Bylae A 9.4.5 | Toegang tot bronkode |
Tegnologiese kontroles | Bylae A 8.5 | Bylae A 9.4.2 | Veilige verifikasie |
Tegnologiese kontroles | Bylae A 8.6 | Bylae A 12.1.3 | Kapasiteitsbestuur |
Tegnologiese kontroles | Bylae A 8.7 | Bylae A 12.2.1 | Beskerming teen wanware |
Tegnologiese kontroles | Bylae A 8.8 | Bylae A 12.6.1 Bylae A 18.2.3 | Bestuur van Tegniese Kwesbaarhede |
Tegnologiese kontroles | Bylae A 8.9 | NUWE | Konfigurasiebestuur |
Tegnologiese kontroles | Bylae A 8.10 | NUWE | Inligting skrap |
Tegnologiese kontroles | Bylae A 8.11 | NUWE | Datamaskering |
Tegnologiese kontroles | Bylae A 8.12 | NUWE | Voorkoming van datalekkasies |
Tegnologiese kontroles | Bylae A 8.13 | Bylae A 12.3.1 | Inligting rugsteun |
Tegnologiese kontroles | Bylae A 8.14 | Bylae A 17.2.1 | Oortolligheid van inligtingsverwerkingsfasiliteite |
Tegnologiese kontroles | Bylae A 8.15 | Bylae A 12.4.1 Bylae A 12.4.2 Bylae A 12.4.3 | Logging |
Tegnologiese kontroles | Bylae A 8.16 | NUWE | Moniteringsaktiwiteite |
Tegnologiese kontroles | Bylae A 8.17 | Bylae A 12.4.4 | Kloksynchronisasie |
Tegnologiese kontroles | Bylae A 8.18 | Bylae A 9.4.4 | Gebruik van bevoorregte nutsprogramme |
Tegnologiese kontroles | Bylae A 8.19 | Bylae A 12.5.1 Bylae A 12.6.2 | Installering van sagteware op bedryfstelsels |
Tegnologiese kontroles | Bylae A 8.20 | Bylae A 13.1.1 | Netwerksekuriteit |
Tegnologiese kontroles | Bylae A 8.21 | Bylae A 13.1.2 | Sekuriteit van netwerkdienste |
Tegnologiese kontroles | Bylae A 8.22 | Bylae A 13.1.3 | Skeiding van netwerke |
Tegnologiese kontroles | Bylae A 8.23 | NUWE | Webfiltrering |
Tegnologiese kontroles | Bylae A 8.24 | Bylae A 10.1.1 Bylae A 10.1.2 | Gebruik van kriptografie |
Tegnologiese kontroles | Bylae A 8.25 | Bylae A 14.2.1 | Veilige ontwikkelingslewensiklus |
Tegnologiese kontroles | Bylae A 8.26 | Bylae A 14.1.2 Bylae A 14.1.3 | Toepassingsekuriteitsvereistes |
Tegnologiese kontroles | Bylae A 8.27 | Bylae A 14.2.5 | Veilige stelselargitektuur en ingenieursbeginsels |
Tegnologiese kontroles | Bylae A 8.28 | NUWE | Veilige kodering |
Tegnologiese kontroles | Bylae A 8.29 | Bylae A 14.2.8 Bylae A 14.2.9 | Sekuriteitstoetsing in ontwikkeling en aanvaarding |
Tegnologiese kontroles | Bylae A 8.30 | Bylae A 14.2.7 | Uitgekontrakteerde Ontwikkeling |
Tegnologiese kontroles | Bylae A 8.31 | Bylae A 12.1.4 Bylae A 14.2.6 | Skeiding van ontwikkeling-, toets- en produksie-omgewings |
Tegnologiese kontroles | Bylae A 8.32 | Bylae A 12.1.2 Bylae A 14.2.2 Bylae A 14.2.3 Bylae A 14.2.4 | Veranderings bestuur |
Tegnologiese kontroles | Bylae A 8.33 | Bylae A 14.3.1 | Toets inligting |
Tegnologiese kontroles | Bylae A 8.34 | Bylae A 12.7.1 | Beskerming van inligtingstelsels tydens oudittoetsing |
Wie is in beheer van hierdie proses?
Die Chief Information Officer (CIO) is die leier wat verantwoordelik is vir die beveiliging van maatskappydata en -stelsels. Hulle werk saam met ander bestuurders om sekuriteit te oorweeg wanneer sakebesluite geneem word, soos die Hoof Finansiële Beampte en Hoof Uitvoerende Beampte. Die implementering van beleide en prosedures om die maatskappy se inligting te beskerm is 'n sleuteldeel van die CIO se rol.
Die Hoof Finansiële Beampte het 'n rol in die besluit oor fisiese sekuriteitsgrense. In samewerking met ander C-suite-bestuurders, insluitend die CIO, besluit hulle hoeveel om te belê in fisiese sekuriteitsmaatreëls soos toesigkameras, toegangskontroles en alarms.
Wat beteken hierdie veranderinge vir jou?
ISO 27001:2022 is nie 'n groot opknapping nie, so geen noemenswaardige veranderings is nodig vir voldoening nie.
Dit is die moeite werd om jou huidige implementering te ondersoek om te verseker dat dit in lyn is met die nuwe vereistes. Veral as enige veranderinge aangebring is sedert die weergawe van 2013. Dit is die moeite werd om daardie veranderinge te heroorweeg om te bepaal of hulle geldig bly of verander moet word.
Hoe ISMS.Online Help
ISMS.online kan help om ISO 27001-voldoening te bewys deur 'n aanlynstelsel te verskaf wat die berging van dokumente op 'n enkele, toeganklike plek moontlik maak. Dit fasiliteer ook die ontwikkeling van kontrolelyste vir elke dokument, en fasiliteer dus hersiening en wysiging van dokumente.
Wil jy graag ervaar hoe dit werk?
Kontak ons vandag nog om bespreek 'n demonstrasie.