ISO 27001:2022 Bylae A Beheer 7.4

Fisiese sekuriteitsmonitering

Bespreek 'n demo

groep,gelukkige,medewerkers,gesprek,in,konferensie,kamer

In die geval dat ongemagtigde toegang tot beperkte fisiese areas soos bedienerkamers en IT-toerustingkamers verleen word, inligtingsbates kan gekompromitteer word in terme van vertroulikheid, beskikbaarheid, integriteit en sekuriteit.

In ISO 27001:2022 Bylae A 7.4 word indringers verhinder om sensitiewe fisiese persele sonder magtiging te betree.

Die doel van ISO 27001:2022 Bylae A 7.4?

Bylae A Beheer 7.4 vereis van organisasies om toepaslike toesiginstrumente te implementeer. Dit is om op te spoor en te verhoed dat eksterne en interne indringers beperkte fisiese gebiede binnegaan sonder toestemming.

Toesighulpmiddels wat toegangsbeperkte gebiede kan monitor en opteken, beskerm teen risiko's wat voortspruit uit ongemagtigde toegang tot beperkte gebiede, insluitend maar nie beperk nie tot:

  • Data diefstal.
  • Die verlies van inligting bates.
  • Finansiële skade.
  • Verwydering van verwyderbare mediabates vir kwaadwillige doeleindes.
  • Wanware-infeksie van IT-bates.
  • Aanvalle word uitgevoer deur 'n indringer wat losprysware gebruik.

Wie het eienaarskap van aanhangsel A 7.4?

Volgens ISO 27001 Aanhangsel A Beheer 7.4, nakoming van hierdie beheer vereis die identifikasie van alle beperkte gebiede. Dit vereis ook die identifisering van toesiginstrumente wat geskik is vir die spesifieke fisiese area wat gemonitor moet word.

Daarom moet die hoofsekuriteitsbeampte aanspreeklik wees vir die implementering, instandhouding, bestuur en hersiening van toesigstelsels op 'n effektiewe wyse.

Riglyne oor hoe om te voldoen aan ISO 27001:2022 Bylae A 7.4

Volgens ISO 27001 Bylae A Beheer 7.4 moet organisasies die volgende drie stappe implementeer om ongemagtigde toegang tot fasiliteite wat kritieke inligtingsbates huisves op te spoor en te voorkom en te verhoed dat dit in gevaar gestel word.

Sit 'n videomoniteringstelsel in om die situasie dop te hou

Om deurlopend toegang te monitor tot beperkte gebiede wat kritieke inligtingbates huisves, moet 'n organisasie 'n video-toesigstelsel hê, soos kringtelevisiekameras. Dit is 'n voorbeeld van so 'n stelsel. Verder is dit ook van kritieke belang dat hierdie toesigstelsel rekord hou van alle in- en uitgange op die perseel.

Installeer detectors om 'n alarm te aktiveer

Die vermoë om 'n alarm te aktiveer wanneer 'n indringer die fisiese perseel binnegaan, stel die sekuriteitspan in staat om vinnig op enige sekuriteitsbreuk te reageer. Dit kan ook 'n effektiewe manier wees om indringers af te skrik om jou huis binne te gaan.

Dit word aanbeveel dat organisasies beweging-, klank- en kontakverklikkers koop wat hulle sal waarsku wanneer abnormale aktiwiteit binne die organisasie se fisiese perseel bespeur word.

Dit sluit in, maar is nie beperk tot:

  • 'n Kontakdetektor moet in die omgewing geïnstalleer word. Wanneer 'n onbekende voorwerp of individu met 'n spesifieke voorwerp in aanraking kom of kontak met 'n sekere voorwerp verbreek, moet 'n alarm geaktiveer word. 'n Kontakdetektor kan byvoorbeeld gekonfigureer word om 'n alarm te aktiveer wanneer die kontakdetektor enige venster of deur kontak.
  • Die bewegingsverklikkers kan gekonfigureer word om jou te waarsku as hulle beweging bespeur binne hul sigbereik van 'n voorwerp wat in hul sigbereik beweeg.
  • ’n Klankdetektor, soos ’n breekglasverklikker, kan geaktiveer word wanneer dit ’n geluid bespeur, wat kan help om motorongelukke te voorkom.

Opstelling van alarms vir alle interne persele

Dit is noodsaaklik om te verseker dat die alarmstelsel toepaslik opgestel is. Dit sal verseker dat alle sensitiewe areas, insluitend alle buitedeure, vensters, onbewoonde areas en rekenaarkamers, binne die bereik van die alarmstelsel is. Dit sal verhoed dat enige kwesbaarhede uitgebuit word.

Byvoorbeeld, indringers kan rookareas of gimnasium-ingange as aanvalsvektore gebruik as hulle nie gemonitor word nie.

Die tipes toesigstelsels beskikbaar

Alhoewel ISO 27001 Bylae A Beheer 7.4 gee nie opdrag dat organisasies een toesigstelsel bo 'n ander kies nie, dit lys wel verskeie toesighulpmiddels wat afsonderlik of in kombinasie met ander gebruik kan word, insluitend:

  • CCTV kameras.
  • Sekuriteitswagte.
  • Indringer alarm stelsels.
  • Fisiese sekuriteit bestuur sagteware.

ISO 27001:2022 Bylae A 7.4 Aanvullende leiding

Die volgende oorwegings moet in ag geneem word wanneer fisiese sekuriteitsmoniteringstelsels geïmplementeer word soos in Bylae A Beheer 7.4:

  • Die handhawing van vertroulikheid oor die ontwerp en innerlike werking van moniteringstelsels is noodsaaklik.
  • Om die risiko van afstandsdeaktivering van moniteringstelsels deur kwaadwillige partye uit te skakel, moet toepaslike maatreëls geïmplementeer word. Hierdie maatreëls moet geïmplementeer word om die openbaarmaking van te voorkom moniteringsaktiwiteite, en videovoere aan ongemagtigde partye.
  • Dit is noodsaaklik dat die alarmbeheerpaneel in 'n alarm-toegeruste area geleë is. Daarbenewens is dit noodsaaklik dat die persoon wat die alarm aktiveer veilige en maklike toegang het om die area te verlaat.
  • 'n Peutervrye detektor en 'n alarmbeheerpaneel moet gebruik word.
  • Individue moet gemonitor en aangeteken word deur gebruik te maak van toesigstelsels slegs vir wettige doeleindes. Hierdie monitering en opname moet voldoen aan alle toepaslike wette en regulasies, insluitend databeskermingswette. Byvoorbeeld, die EU en die Verenigde Koninkryk BBP mag van organisasies vereis om 'n impakbeoordeling uit te voer voordat kringtelevisiekameras ontplooi word. Boonop moet die opname van videostrome voldoen aan die databehoudtydperke wat deur toepaslike plaaslike wette vasgestel is.

Wat is die veranderinge vanaf ISO 27001:2013?

Dit is tersaaklik om daarop te let dat kontrole 7.4 'n splinternuwe Bylae A-kontrole is wat nie in ISO 27001:2013 aangespreek word nie.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.

ISO 27001:2022 Organisatoriese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Organisatoriese kontrolesBylae A 5.1Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.2Bylae A 6.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.3Bylae A 6.1.2Skeiding van pligte
Organisatoriese kontrolesBylae A 5.4Bylae A 7.2.1Bestuursverantwoordelikhede
Organisatoriese kontrolesBylae A 5.5Bylae A 6.1.3Kontak met owerhede
Organisatoriese kontrolesBylae A 5.6Bylae A 6.1.4Kontak met spesiale belangegroepe
Organisatoriese kontrolesBylae A 5.7NUWEBedreiging Intelligensie
Organisatoriese kontrolesBylae A 5.8Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontrolesBylae A 5.9Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.10Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.11Bylae A 8.1.4Teruggawe van bates
Organisatoriese kontrolesBylae A 5.12Bylae A 8.2.1Klassifikasie van inligting
Organisatoriese kontrolesBylae A 5.13Bylae A 8.2.2Etikettering van inligting
Organisatoriese kontrolesBylae A 5.14Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontrolesBylae A 5.15Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontrolesBylae A 5.16Bylae A 9.2.1Identiteitsbestuur
Organisatoriese kontrolesBylae A 5.17Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontrolesBylae A 5.18Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontrolesBylae A 5.19Bylae A 15.1.1Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontrolesBylae A 5.20Bylae A 15.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontrolesBylae A 5.21Bylae A 15.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontrolesBylae A 5.22Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontrolesBylae A 5.23NUWEInligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontrolesBylae A 5.24Bylae A 16.1.1Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontrolesBylae A 5.25Bylae A 16.1.4Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontrolesBylae A 5.26Bylae A 16.1.5Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.27Bylae A 16.1.6Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.28Bylae A 16.1.7Versameling van bewyse
Organisatoriese kontrolesBylae A 5.29Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontrolesBylae A 5.30NUWEIKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontrolesBylae A 5.31Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontrolesBylae A 5.32Bylae A 18.1.2Intellektuele eiendomsregte
Organisatoriese kontrolesBylae A 5.33Bylae A 18.1.3Beskerming van rekords
Organisatoriese kontrolesBylae A 5.34 Bylae A 18.1.4Privaatheid en beskerming van PII
Organisatoriese kontrolesBylae A 5.35Bylae A 18.2.1Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.36Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.37Bylae A 12.1.1Gedokumenteerde bedryfsprosedures

ISO 27001:2022 Mensekontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Mense beheerBylae A 6.1Bylae A 7.1.1Screening
Mense beheerBylae A 6.2Bylae A 7.1.2Terme en diensvoorwaardes
Mense beheerBylae A 6.3Bylae A 7.2.2Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheerBylae A 6.4Bylae A 7.2.3Dissiplinêre Proses
Mense beheerBylae A 6.5Bylae A 7.3.1Verantwoordelikhede na beëindiging of verandering van diens
Mense beheerBylae A 6.6Bylae A 13.2.4Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheerBylae A 6.7Bylae A 6.2.2Afstand werk
Mense beheerBylae A 6.8Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse

ISO 27001:2022 Fisiese kontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Fisiese beheerBylae A 7.1Bylae A 11.1.1Fisiese sekuriteitsgrense
Fisiese beheerBylae A 7.2Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheerBylae A 7.3Bylae A 11.1.3Beveiliging van kantore, kamers en fasiliteite
Fisiese beheerBylae A 7.4NUWEFisiese sekuriteitsmonitering
Fisiese beheerBylae A 7.5Bylae A 11.1.4Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheerBylae A 7.6Bylae A 11.1.5Werk in veilige gebiede
Fisiese beheerBylae A 7.7Bylae A 11.2.9Duidelike lessenaar en duidelike skerm
Fisiese beheerBylae A 7.8Bylae A 11.2.1Toerustingopstelling en beskerming
Fisiese beheerBylae A 7.9Bylae A 11.2.6Sekuriteit van bates buite die perseel
Fisiese beheerBylae A 7.10Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheerBylae A 7.11Bylae A 11.2.2Ondersteunende nutsprogramme
Fisiese beheerBylae A 7.12Bylae A 11.2.3Bekabeling sekuriteit
Fisiese beheerBylae A 7.13Bylae A 11.2.4Onderhoud van toerusting
Fisiese beheerBylae A 7.14Bylae A 11.2.7Veilige wegdoening of hergebruik van toerusting

ISO 27001:2022 Tegnologiese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Tegnologiese kontrolesBylae A 8.1Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontrolesBylae A 8.2Bylae A 9.2.3Bevoorregte toegangsregte
Tegnologiese kontrolesBylae A 8.3Bylae A 9.4.1Inligtingtoegangbeperking
Tegnologiese kontrolesBylae A 8.4Bylae A 9.4.5Toegang tot bronkode
Tegnologiese kontrolesBylae A 8.5Bylae A 9.4.2Veilige verifikasie
Tegnologiese kontrolesBylae A 8.6Bylae A 12.1.3Kapasiteitsbestuur
Tegnologiese kontrolesBylae A 8.7Bylae A 12.2.1Beskerming teen wanware
Tegnologiese kontrolesBylae A 8.8Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontrolesBylae A 8.9NUWEKonfigurasiebestuur
Tegnologiese kontrolesBylae A 8.10NUWEInligting skrap
Tegnologiese kontrolesBylae A 8.11NUWEDatamaskering
Tegnologiese kontrolesBylae A 8.12NUWEVoorkoming van datalekkasies
Tegnologiese kontrolesBylae A 8.13Bylae A 12.3.1Inligting rugsteun
Tegnologiese kontrolesBylae A 8.14Bylae A 17.2.1Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontrolesBylae A 8.15Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontrolesBylae A 8.16NUWEMoniteringsaktiwiteite
Tegnologiese kontrolesBylae A 8.17Bylae A 12.4.4Kloksynchronisasie
Tegnologiese kontrolesBylae A 8.18Bylae A 9.4.4Gebruik van bevoorregte nutsprogramme
Tegnologiese kontrolesBylae A 8.19Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontrolesBylae A 8.20Bylae A 13.1.1Netwerksekuriteit
Tegnologiese kontrolesBylae A 8.21Bylae A 13.1.2Sekuriteit van netwerkdienste
Tegnologiese kontrolesBylae A 8.22Bylae A 13.1.3Skeiding van netwerke
Tegnologiese kontrolesBylae A 8.23NUWEWebfiltrering
Tegnologiese kontrolesBylae A 8.24Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontrolesBylae A 8.25Bylae A 14.2.1Veilige ontwikkelingslewensiklus
Tegnologiese kontrolesBylae A 8.26Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontrolesBylae A 8.27Bylae A 14.2.5Veilige stelselargitektuur en ingenieursbeginsels
Tegnologiese kontrolesBylae A 8.28NUWEVeilige kodering
Tegnologiese kontrolesBylae A 8.29Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontrolesBylae A 8.30Bylae A 14.2.7Uitgekontrakteerde Ontwikkeling
Tegnologiese kontrolesBylae A 8.31Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontrolesBylae A 8.32Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontrolesBylae A 8.33Bylae A 14.3.1Toets inligting
Tegnologiese kontrolesBylae A 8.34Bylae A 12.7.1Beskerming van inligtingstelsels tydens oudittoetsing

Die voordele van ISMS.online

ISMS.online bied 'n wye reeks kragtige instrumente wat die implementering, instandhouding en verbetering van jou inligtingsekuriteitbestuurstelsel (ISMS) vereenvoudig om aan ISO 27001 voldoeningsvereistes te voldoen.

Benewens die verskaffing van omvattende gereedskap, ISMS.online stel jou in staat om te skep pasgemaakte beleide en prosedures wat aangepas is vir jou organisasie se risiko's en vereistes. Dit laat ook samewerking tussen kollegas en eksterne vennote soos verskaffers of derdeparty-ouditeure toe.

Kontak vandag nog om bespreek 'n demo.

Sien ons platform
in aksie

Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo

Vertrou deur maatskappye oral
  • Eenvoudig en maklik om te gebruik
  • Ontwerp vir ISO 27001 sukses
  • Bespaar u tyd en geld
Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind