Versterking van Fisiese Sekuriteit met ISO 27001:2022 Voldoening
In die geval dat ongemagtigde toegang tot beperkte fisiese areas soos bedienerkamers en IT-toerustingkamers verleen word, inligtingsbates kan gekompromitteer word in terme van vertroulikheid, beskikbaarheid, integriteit en sekuriteit.
In ISO 27001:2022 Bylae A 7.4 word indringers verhinder om sensitiewe fisiese persele sonder magtiging te betree.
Die doel van ISO 27001:2022 Bylae A 7.4?
Bylae A Beheer 7.4 vereis van organisasies om toepaslike toesiginstrumente te implementeer. Dit is om op te spoor en te verhoed dat eksterne en interne indringers beperkte fisiese gebiede binnegaan sonder toestemming.
Toesighulpmiddels wat toegangsbeperkte gebiede kan monitor en opteken, beskerm teen risiko's wat voortspruit uit ongemagtigde toegang tot beperkte gebiede, insluitend maar nie beperk nie tot:
- Data diefstal.
- Die verlies van inligting bates.
- Finansiële skade.
- Verwydering van verwyderbare mediabates vir kwaadwillige doeleindes.
- Wanware-infeksie van IT-bates.
- Aanvalle word uitgevoer deur 'n indringer wat losprysware gebruik.
Kry 'n voorsprong van 81%.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Wie het eienaarskap van aanhangsel A 7.4?
Volgens ISO 27001 Aanhangsel A Beheer 7.4, nakoming van hierdie beheer vereis die identifikasie van alle beperkte gebiede. Dit vereis ook die identifisering van toesiginstrumente wat geskik is vir die spesifieke fisiese area wat gemonitor moet word.
Daarom moet die hoofsekuriteitsbeampte aanspreeklik wees vir die implementering, instandhouding, bestuur en hersiening van toesigstelsels op 'n effektiewe wyse.
Riglyne oor hoe om te voldoen aan ISO 27001:2022 Bylae A 7.4
Volgens ISO 27001 Bylae A Beheer 7.4 moet organisasies die volgende drie stappe implementeer om ongemagtigde toegang tot fasiliteite wat kritieke inligtingsbates huisves op te spoor en te voorkom en te verhoed dat dit in gevaar gestel word.
Sit 'n videomoniteringstelsel in om die situasie dop te hou
Om deurlopend toegang te monitor tot beperkte gebiede wat kritieke inligtingbates huisves, moet 'n organisasie 'n video-toesigstelsel hê, soos kringtelevisiekameras. Dit is 'n voorbeeld van so 'n stelsel. Verder is dit ook van kritieke belang dat hierdie toesigstelsel rekord hou van alle in- en uitgange op die perseel.
Installeer detectors om 'n alarm te aktiveer
Die vermoë om 'n alarm te aktiveer wanneer 'n indringer die fisiese perseel binnegaan, stel die sekuriteitspan in staat om vinnig op enige sekuriteitsbreuk te reageer. Dit kan ook 'n effektiewe manier wees om indringers af te skrik om jou huis binne te gaan.
Dit word aanbeveel dat organisasies beweging-, klank- en kontakverklikkers koop wat hulle sal waarsku wanneer abnormale aktiwiteit binne die organisasie se fisiese perseel bespeur word.
Dit sluit in, maar is nie beperk tot:
- 'n Kontakdetektor moet in die omgewing geïnstalleer word. Wanneer 'n onbekende voorwerp of individu met 'n spesifieke voorwerp in aanraking kom of kontak met 'n sekere voorwerp verbreek, moet 'n alarm geaktiveer word. 'n Kontakdetektor kan byvoorbeeld gekonfigureer word om 'n alarm te aktiveer wanneer die kontakdetektor enige venster of deur kontak.
- Die bewegingsverklikkers kan gekonfigureer word om jou te waarsku as hulle beweging bespeur binne hul sigbereik van 'n voorwerp wat in hul sigbereik beweeg.
- ’n Klankdetektor, soos ’n breekglasverklikker, kan geaktiveer word wanneer dit ’n geluid bespeur, wat kan help om motorongelukke te voorkom.
Opstelling van alarms vir alle interne persele
Dit is noodsaaklik om te verseker dat die alarmstelsel toepaslik opgestel is. Dit sal verseker dat alle sensitiewe areas, insluitend alle buitedeure, vensters, onbewoonde areas en rekenaarkamers, binne die bereik van die alarmstelsel is. Dit sal verhoed dat enige kwesbaarhede uitgebuit word.
Byvoorbeeld, indringers kan rookareas of gimnasium-ingange as aanvalsvektore gebruik as hulle nie gemonitor word nie.
Nakoming hoef nie ingewikkeld te wees nie.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Die tipes toesigstelsels beskikbaar
Alhoewel ISO 27001 Bylae A Beheer 7.4 gee nie opdrag dat organisasies een toesigstelsel bo 'n ander kies nie, dit lys wel verskeie toesighulpmiddels wat afsonderlik of in kombinasie met ander gebruik kan word, insluitend:
- CCTV kameras.
- Sekuriteitswagte.
- Indringer alarm stelsels.
- Fisiese sekuriteit bestuur sagteware.
ISO 27001:2022 Bylae A 7.4 Aanvullende leiding
Die volgende oorwegings moet in ag geneem word wanneer fisiese sekuriteitsmoniteringstelsels geïmplementeer word soos in Bylae A Beheer 7.4:
- Die handhawing van vertroulikheid oor die ontwerp en innerlike werking van moniteringstelsels is noodsaaklik.
- Om die risiko van afstandsdeaktivering van moniteringstelsels deur kwaadwillige partye uit te skakel, moet toepaslike maatreëls geïmplementeer word. Hierdie maatreëls moet geïmplementeer word om die openbaarmaking van te voorkom moniteringsaktiwiteite, en videovoere aan ongemagtigde partye.
- Dit is noodsaaklik dat die alarmbeheerpaneel in 'n alarm-toegeruste area geleë is. Daarbenewens is dit noodsaaklik dat die persoon wat die alarm aktiveer veilige en maklike toegang het om die area te verlaat.
- 'n Peutervrye detektor en 'n alarmbeheerpaneel moet gebruik word.
- Individue moet gemonitor en aangeteken word deur gebruik te maak van toesigstelsels slegs vir wettige doeleindes. Hierdie monitering en opname moet voldoen aan alle toepaslike wette en regulasies, insluitend databeskermingswette. Byvoorbeeld, die EU en die Verenigde Koninkryk BBP mag van organisasies vereis om 'n impakbeoordeling uit te voer voordat kringtelevisiekameras ontplooi word. Boonop moet die opname van videostrome voldoen aan die databehoudtydperke wat deur toepaslike plaaslike wette vasgestel is.
Bestuur al jou nakoming op een plek
ISMS.online ondersteun meer as 100 standaarde
en regulasies, gee jou 'n enkele
platform vir al jou voldoeningsbehoeftes.
Wat is die veranderinge vanaf ISO 27001:2013?
Dit is tersaaklik om daarop te let dat kontrole 7.4 'n splinternuwe Bylae A-kontrole is wat nie in ISO 27001:2013 aangespreek word nie.
Tabel van alle ISO 27001:2022 Bylae A-kontroles
In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.
ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Organisatoriese kontroles | Bylae A 5.1 | Bylae A 5.1.1 Bylae A 5.1.2 | Beleide vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.2 | Bylae A 6.1.1 | Rolle en verantwoordelikhede vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.3 | Bylae A 6.1.2 | Skeiding van pligte |
Organisatoriese kontroles | Bylae A 5.4 | Bylae A 7.2.1 | Bestuursverantwoordelikhede |
Organisatoriese kontroles | Bylae A 5.5 | Bylae A 6.1.3 | Kontak met owerhede |
Organisatoriese kontroles | Bylae A 5.6 | Bylae A 6.1.4 | Kontak met spesiale belangegroepe |
Organisatoriese kontroles | Bylae A 5.7 | NUWE | Bedreiging Intelligensie |
Organisatoriese kontroles | Bylae A 5.8 | Bylae A 6.1.5 Bylae A 14.1.1 | Inligtingsekuriteit in projekbestuur |
Organisatoriese kontroles | Bylae A 5.9 | Bylae A 8.1.1 Bylae A 8.1.2 | Inventaris van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.10 | Bylae A 8.1.3 Bylae A 8.2.3 | Aanvaarbare gebruik van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.11 | Bylae A 8.1.4 | Teruggawe van bates |
Organisatoriese kontroles | Bylae A 5.12 | Bylae A 8.2.1 | Klassifikasie van inligting |
Organisatoriese kontroles | Bylae A 5.13 | Bylae A 8.2.2 | Etikettering van inligting |
Organisatoriese kontroles | Bylae A 5.14 | Bylae A 13.2.1 Bylae A 13.2.2 Bylae A 13.2.3 | Inligtingsoordrag |
Organisatoriese kontroles | Bylae A 5.15 | Bylae A 9.1.1 Bylae A 9.1.2 | Toegangsbeheer |
Organisatoriese kontroles | Bylae A 5.16 | Bylae A 9.2.1 | Identiteitsbestuur |
Organisatoriese kontroles | Bylae A 5.17 | Bylae A 9.2.4 Bylae A 9.3.1 Bylae A 9.4.3 | Verifikasie inligting |
Organisatoriese kontroles | Bylae A 5.18 | Bylae A 9.2.2 Bylae A 9.2.5 Bylae A 9.2.6 | Toegangsregte |
Organisatoriese kontroles | Bylae A 5.19 | Bylae A 15.1.1 | Inligtingsekuriteit in Verskaffersverhoudings |
Organisatoriese kontroles | Bylae A 5.20 | Bylae A 15.1.2 | Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste |
Organisatoriese kontroles | Bylae A 5.21 | Bylae A 15.1.3 | Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting |
Organisatoriese kontroles | Bylae A 5.22 | Bylae A 15.2.1 Bylae A 15.2.2 | Monitering, hersiening en veranderingsbestuur van verskafferdienste |
Organisatoriese kontroles | Bylae A 5.23 | NUWE | Inligtingsekuriteit vir gebruik van wolkdienste |
Organisatoriese kontroles | Bylae A 5.24 | Bylae A 16.1.1 | Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur |
Organisatoriese kontroles | Bylae A 5.25 | Bylae A 16.1.4 | Assessering en besluit oor inligtingsekuriteitsgebeurtenisse |
Organisatoriese kontroles | Bylae A 5.26 | Bylae A 16.1.5 | Reaksie op inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.27 | Bylae A 16.1.6 | Leer uit inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.28 | Bylae A 16.1.7 | Versameling van bewyse |
Organisatoriese kontroles | Bylae A 5.29 | Bylae A 17.1.1 Bylae A 17.1.2 Bylae A 17.1.3 | Inligtingsekuriteit tydens ontwrigting |
Organisatoriese kontroles | Bylae A 5.30 | NUWE | IKT-gereedheid vir besigheidskontinuïteit |
Organisatoriese kontroles | Bylae A 5.31 | Bylae A 18.1.1 Bylae A 18.1.5 | Wetlike, statutêre, regulatoriese en kontraktuele vereistes |
Organisatoriese kontroles | Bylae A 5.32 | Bylae A 18.1.2 | Intellektuele eiendomsregte |
Organisatoriese kontroles | Bylae A 5.33 | Bylae A 18.1.3 | Beskerming van rekords |
Organisatoriese kontroles | Bylae A 5.34 | Bylae A 18.1.4 | Privaatheid en beskerming van PII |
Organisatoriese kontroles | Bylae A 5.35 | Bylae A 18.2.1 | Onafhanklike oorsig van inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.36 | Bylae A 18.2.2 Bylae A 18.2.3 | Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.37 | Bylae A 12.1.1 | Gedokumenteerde bedryfsprosedures |
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Mense beheer | Bylae A 6.1 | Bylae A 7.1.1 | Screening |
Mense beheer | Bylae A 6.2 | Bylae A 7.1.2 | Terme en diensvoorwaardes |
Mense beheer | Bylae A 6.3 | Bylae A 7.2.2 | Bewusmaking, onderwys en opleiding van inligtingsekuriteit |
Mense beheer | Bylae A 6.4 | Bylae A 7.2.3 | Dissiplinêre Proses |
Mense beheer | Bylae A 6.5 | Bylae A 7.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
Mense beheer | Bylae A 6.6 | Bylae A 13.2.4 | Vertroulikheid of nie-openbaarmakingsooreenkomste |
Mense beheer | Bylae A 6.7 | Bylae A 6.2.2 | Afstand werk |
Mense beheer | Bylae A 6.8 | Bylae A 16.1.2 Bylae A 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Fisiese beheer | Bylae A 7.1 | Bylae A 11.1.1 | Fisiese sekuriteitsgrense |
Fisiese beheer | Bylae A 7.2 | Bylae A 11.1.2 Bylae A 11.1.6 | Fisiese toegang |
Fisiese beheer | Bylae A 7.3 | Bylae A 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
Fisiese beheer | Bylae A 7.4 | NUWE | Fisiese sekuriteitsmonitering |
Fisiese beheer | Bylae A 7.5 | Bylae A 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
Fisiese beheer | Bylae A 7.6 | Bylae A 11.1.5 | Werk in veilige gebiede |
Fisiese beheer | Bylae A 7.7 | Bylae A 11.2.9 | Duidelike lessenaar en duidelike skerm |
Fisiese beheer | Bylae A 7.8 | Bylae A 11.2.1 | Toerustingopstelling en beskerming |
Fisiese beheer | Bylae A 7.9 | Bylae A 11.2.6 | Sekuriteit van bates buite die perseel |
Fisiese beheer | Bylae A 7.10 | Bylae A 8.3.1 Bylae A 8.3.2 Bylae A 8.3.3 Bylae A 11.2.5 | Berging media |
Fisiese beheer | Bylae A 7.11 | Bylae A 11.2.2 | Ondersteunende nutsprogramme |
Fisiese beheer | Bylae A 7.12 | Bylae A 11.2.3 | Bekabeling sekuriteit |
Fisiese beheer | Bylae A 7.13 | Bylae A 11.2.4 | Onderhoud van toerusting |
Fisiese beheer | Bylae A 7.14 | Bylae A 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Tegnologiese kontroles | Bylae A 8.1 | Bylae A 6.2.1 Bylae A 11.2.8 | Gebruikerseindpunttoestelle |
Tegnologiese kontroles | Bylae A 8.2 | Bylae A 9.2.3 | Bevoorregte toegangsregte |
Tegnologiese kontroles | Bylae A 8.3 | Bylae A 9.4.1 | Inligtingtoegangbeperking |
Tegnologiese kontroles | Bylae A 8.4 | Bylae A 9.4.5 | Toegang tot bronkode |
Tegnologiese kontroles | Bylae A 8.5 | Bylae A 9.4.2 | Veilige verifikasie |
Tegnologiese kontroles | Bylae A 8.6 | Bylae A 12.1.3 | Kapasiteitsbestuur |
Tegnologiese kontroles | Bylae A 8.7 | Bylae A 12.2.1 | Beskerming teen wanware |
Tegnologiese kontroles | Bylae A 8.8 | Bylae A 12.6.1 Bylae A 18.2.3 | Bestuur van Tegniese Kwesbaarhede |
Tegnologiese kontroles | Bylae A 8.9 | NUWE | Konfigurasiebestuur |
Tegnologiese kontroles | Bylae A 8.10 | NUWE | Inligting skrap |
Tegnologiese kontroles | Bylae A 8.11 | NUWE | Datamaskering |
Tegnologiese kontroles | Bylae A 8.12 | NUWE | Voorkoming van datalekkasies |
Tegnologiese kontroles | Bylae A 8.13 | Bylae A 12.3.1 | Inligting rugsteun |
Tegnologiese kontroles | Bylae A 8.14 | Bylae A 17.2.1 | Oortolligheid van inligtingsverwerkingsfasiliteite |
Tegnologiese kontroles | Bylae A 8.15 | Bylae A 12.4.1 Bylae A 12.4.2 Bylae A 12.4.3 | Logging |
Tegnologiese kontroles | Bylae A 8.16 | NUWE | Moniteringsaktiwiteite |
Tegnologiese kontroles | Bylae A 8.17 | Bylae A 12.4.4 | Kloksynchronisasie |
Tegnologiese kontroles | Bylae A 8.18 | Bylae A 9.4.4 | Gebruik van bevoorregte nutsprogramme |
Tegnologiese kontroles | Bylae A 8.19 | Bylae A 12.5.1 Bylae A 12.6.2 | Installering van sagteware op bedryfstelsels |
Tegnologiese kontroles | Bylae A 8.20 | Bylae A 13.1.1 | Netwerksekuriteit |
Tegnologiese kontroles | Bylae A 8.21 | Bylae A 13.1.2 | Sekuriteit van netwerkdienste |
Tegnologiese kontroles | Bylae A 8.22 | Bylae A 13.1.3 | Skeiding van netwerke |
Tegnologiese kontroles | Bylae A 8.23 | NUWE | Webfiltrering |
Tegnologiese kontroles | Bylae A 8.24 | Bylae A 10.1.1 Bylae A 10.1.2 | Gebruik van kriptografie |
Tegnologiese kontroles | Bylae A 8.25 | Bylae A 14.2.1 | Veilige ontwikkelingslewensiklus |
Tegnologiese kontroles | Bylae A 8.26 | Bylae A 14.1.2 Bylae A 14.1.3 | Toepassingsekuriteitsvereistes |
Tegnologiese kontroles | Bylae A 8.27 | Bylae A 14.2.5 | Veilige stelselargitektuur en ingenieursbeginsels |
Tegnologiese kontroles | Bylae A 8.28 | NUWE | Veilige kodering |
Tegnologiese kontroles | Bylae A 8.29 | Bylae A 14.2.8 Bylae A 14.2.9 | Sekuriteitstoetsing in ontwikkeling en aanvaarding |
Tegnologiese kontroles | Bylae A 8.30 | Bylae A 14.2.7 | Uitgekontrakteerde Ontwikkeling |
Tegnologiese kontroles | Bylae A 8.31 | Bylae A 12.1.4 Bylae A 14.2.6 | Skeiding van ontwikkeling-, toets- en produksie-omgewings |
Tegnologiese kontroles | Bylae A 8.32 | Bylae A 12.1.2 Bylae A 14.2.2 Bylae A 14.2.3 Bylae A 14.2.4 | Veranderings bestuur |
Tegnologiese kontroles | Bylae A 8.33 | Bylae A 14.3.1 | Toets inligting |
Tegnologiese kontroles | Bylae A 8.34 | Bylae A 12.7.1 | Beskerming van inligtingstelsels tydens oudittoetsing |
Die voordele van ISMS.online
ISMS.online bied 'n wye reeks kragtige instrumente wat die implementering, instandhouding en verbetering van jou inligtingsekuriteitbestuurstelsel (ISMS) vereenvoudig om aan ISO 27001 voldoeningsvereistes te voldoen.
Benewens die verskaffing van omvattende gereedskap, ISMS.online stel jou in staat om te skep pasgemaakte beleide en prosedures wat aangepas is vir jou organisasie se risiko's en vereistes. Dit laat ook samewerking tussen kollegas en eksterne vennote soos verskaffers of derdeparty-ouditeure toe.
Kontak vandag nog om bespreek 'n demo.