ISO 27001:2022 Bylae A Beheer 7.9

Sekuriteit van bates buite die perseel

Bespreek 'n demo

img gebou 1020x680 1

Wanneer toestelle wat waardevolle inligtingsbates bevat van die organisasie se fisiese ligging verwyder word, is hulle meer vatbaar vir skade, diefstal, verlies, vernietiging of oortredings.

Fisiese sekuriteitskontroles binne 'n organisasie se fasiliteite sal nie effektief wees nie, wat sy bates buite die perseel blootgestel sal laat aan bedreigings soos fisiese risiko's en kwaadwillige individue wat probeer om ongemagtigde toegang te verkry.

Werknemers afstand werk kan korporatiewe rekenaars met vertroulike data van die besigheid af wegneem, in 'n kafee, hotelvoorportaal, ens., aan onversekerde openbare Wi-Fi koppel en hul toestelle ongemonitor laat. Hierdie aksies hou 'n risiko in vir die sekuriteit, vertroulikheid, integriteit en beskikbaarheid van die inligting wat op die toestelle gehou word.

Organisasies moet seker maak dat toestelle wat buite die perseel geneem word, veilig bly.

ISO 27001:2022 Bylae A 7.9 gee 'n uiteensetting van hoe organisasies die sekuriteit kan verseker van toestelle wat weg van die hoofwerf geleë is, wat inligtingsbates huisves. Hulle moet geskikte kontroles en prosedures opstel om dit te bereik.

Doel van ISO 27001:2022 Bylae A 7.9

Die ISO 27001: 2022 Bylae A 7.9 laat organisasies toe om die sekuriteit van inligtingsbates wat in hardeware gehuisves word te beskerm deur twee afsonderlike risiko's te stuit:

  • Verminder die kans dat databates in toestelle van buite die perseel verlore gaan, beskadig, vernietig of blootgestel word.
  • Vermy onderbreking van die maatskappy se dataverwerking bedrywighede van die oortreding van eksterne toestelle.

Eienaarskap van Bylae A 7.9

ISO 27001:2022 Bylae A 7.9 noodsaak organisasies om protokolle en regulasies op te stel en te implementeer wat alle toestelle dek wat namens die maatskappy besit of gebruik word. Boonop is dit noodsaaklik vir die doeltreffende beskerming van toestelle buite die perseel dat 'n bate-voorraad geskep word en die hoër bestuur die gebruik van persoonlike toestelle goedkeur.

Die Bestuurder van inligtingsekuriteit moet met bestuur en bate-eienaars beraadslaag en verantwoordelik wees vir die ontwikkeling, uitvoering en handhawing van prosedures en maatreëls om die sekuriteit van toestelle wat van korporatiewe persele weggeneem word, te verseker.

Algemene riglyne oor ISO 27001:2022 Bylae A 7.9 Voldoening

Aanhangsel A 7.9 beskryf ses noodsaaklikhede wat organisasies moet nakom wanneer maatreëls en protokolle vir die beveiliging van bates wat van die perseel verwyder word opgestel en toegepas word:

  1. Rekenaars, USB's, hardeskywe en monitors wat deur die maatskappy van die perseel af geneem word, moet nooit onbewaak gelaat word in openbare areas soos kafees, of op enige onveilige plek nie.
  2. Voldoen te alle tye aan die toestelvervaardiger se instruksies en spesifikasies rakende fisiese beskerming van die toestel. Volg byvoorbeeld hul instruksies om die toestel teen water, hitte, elektromagnetiese velde en stof te beskerm.
  3. Werknemers en ander organisasies wat rekenaartoerusting buite die korporatiewe perseel neem, moet 'n logboek byhou wat die ketting van bewaring uiteensit. Hierdie log moet ten minste die name van persone wat vir die toestel verantwoordelik is, en hul organisasie insluit.
  4. Indien 'n organisasie vind dat magtiging nodig en prakties is vir die verwydering van toerusting vanaf korporatiewe persele, moet hulle 'n prosedure daarstel. Hierdie prosedure moet die neem van sekere toerusting buite die perseel dek en rekord hou van alle verwyderingsaksies om die organisasie te voorsien van 'n ouditspoor.
  5. Dit is noodsaaklik om die nodige stappe te neem om die gevaar van ongoedgekeurde besigtiging van data op openbare vervoerskerms te voorkom.
  6. Die organisasie moet liggingopsporingsnutsmiddels installeer en afstandtoegang moontlik maak, sodat die toestel se ligging gemonitor kan word en, indien nodig, enige data wat op die toestel gestoor is, op afstand uitgevee kan word.

Aanvullende leiding oor aanhangsel A 7.9

ISO 27001:2022 Bylae A 7.9 stel vereistes uiteen vir die beskerming van toerusting wat op 'n permanente basis buite 'n maatskappy se perseel geïnstalleer word.

Hierdie toerusting kan bestaan ​​uit antennas en kitsbanke.

Met inagneming van die verhoogde risiko van skade en verlies van hierdie toerusting, vereis Bylae A 7.9 dat organisasies die volgende moet oorweeg wanneer hulle dit buite die perseel beskerm:

  • ISO 27001:2022 Bylae A 7.4, Fisiese Sekuriteitsmonitering, moet in ag geneem word.
  • Maak seker dat ISO 27001:2022 Bylae A 7.5 in ag geneem word, wat die beskerming teen omgewings- en fisiese bedreigings is.
  • Toegangskontroles moet geskep word en geskikte stappe moet geneem word om inmenging te stop.
  • Skep en pas logiese toegangskontroles toe.

Bylae A 7.9 raai organisasies aan om Bylae A 6.7 en Aanhangsel A 8.1 in gedagte te hou wanneer maatreëls geformuleer en ingestel word om toestelle en toerusting te beskerm.

Veranderinge en verskille vanaf ISO 27001:2013

ISO 27001:2022 Bylae A 7.9 vervang ISO 27001:2013 Bylae A 11.2.6.

Daar is drie groot onderskeidings wat opgemerk moet word:

ISO 27001:2022 Bylae A Beheer 7.9 vereis 'n uitgebreide stel instruksies.

Bylae A 7.9 stel twee nuwe vereistes in in vergelyking met die ISO 27001:2013-weergawe:

  1. Toepaslike stappe moet geneem word om te verhoed dat ongemagtigde mense die inligting wat in openbare vervoer vertoon word, sien.
  2. Liggingmonitering en afstandtoegang moet geaktiveer word om opsporing van die toestel moontlik te maak en die vermoë om inligting wat op die toestel gestoor is op afstand uit te vee, indien nodig.

Bylae A 7.9 stel nuwe kriteria bekend vir toestelle wat permanent weg van die perseel geleë is.

In vergelyking met die ISO 27001:2013-weergawe, verskaf ISO 27001:2022 Bylae A 7.9 duidelike advies oor die beveiliging van toerusting wat op 'n plek buite die perseel vasgemaak is.

Dit kan antennas en OTM'e behels.

Die verbod op afstandwerk word ingestel om risiko's te verminder.

Die ISO 27001:2013-weergawe het dit duidelik gemaak dat organisasies werknemers kan verbied om afstand te werk as dit ooreenstem met die risikovlakke wat geïdentifiseer is. Daarenteen noem die ISO 27001:2022-weergawe dit nie.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.

ISO 27001:2022 Organisatoriese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Organisatoriese kontrolesBylae A 5.1Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.2Bylae A 6.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.3Bylae A 6.1.2Skeiding van pligte
Organisatoriese kontrolesBylae A 5.4Bylae A 7.2.1Bestuursverantwoordelikhede
Organisatoriese kontrolesBylae A 5.5Bylae A 6.1.3Kontak met owerhede
Organisatoriese kontrolesBylae A 5.6Bylae A 6.1.4Kontak met spesiale belangegroepe
Organisatoriese kontrolesBylae A 5.7NUWEBedreiging Intelligensie
Organisatoriese kontrolesBylae A 5.8Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontrolesBylae A 5.9Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.10Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.11Bylae A 8.1.4Teruggawe van bates
Organisatoriese kontrolesBylae A 5.12Bylae A 8.2.1Klassifikasie van inligting
Organisatoriese kontrolesBylae A 5.13Bylae A 8.2.2Etikettering van inligting
Organisatoriese kontrolesBylae A 5.14Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontrolesBylae A 5.15Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontrolesBylae A 5.16Bylae A 9.2.1Identiteitsbestuur
Organisatoriese kontrolesBylae A 5.17Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontrolesBylae A 5.18Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontrolesBylae A 5.19Bylae A 15.1.1Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontrolesBylae A 5.20Bylae A 15.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontrolesBylae A 5.21Bylae A 15.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontrolesBylae A 5.22Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontrolesBylae A 5.23NUWEInligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontrolesBylae A 5.24Bylae A 16.1.1Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontrolesBylae A 5.25Bylae A 16.1.4Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontrolesBylae A 5.26Bylae A 16.1.5Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.27Bylae A 16.1.6Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.28Bylae A 16.1.7Versameling van bewyse
Organisatoriese kontrolesBylae A 5.29Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontrolesBylae A 5.30NUWEIKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontrolesBylae A 5.31Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontrolesBylae A 5.32Bylae A 18.1.2Intellektuele eiendomsregte
Organisatoriese kontrolesBylae A 5.33Bylae A 18.1.3Beskerming van rekords
Organisatoriese kontrolesBylae A 5.34 Bylae A 18.1.4Privaatheid en beskerming van PII
Organisatoriese kontrolesBylae A 5.35Bylae A 18.2.1Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.36Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.37Bylae A 12.1.1Gedokumenteerde bedryfsprosedures

ISO 27001:2022 Mensekontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Mense beheerBylae A 6.1Bylae A 7.1.1Screening
Mense beheerBylae A 6.2Bylae A 7.1.2Terme en diensvoorwaardes
Mense beheerBylae A 6.3Bylae A 7.2.2Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheerBylae A 6.4Bylae A 7.2.3Dissiplinêre Proses
Mense beheerBylae A 6.5Bylae A 7.3.1Verantwoordelikhede na beëindiging of verandering van diens
Mense beheerBylae A 6.6Bylae A 13.2.4Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheerBylae A 6.7Bylae A 6.2.2Afstand werk
Mense beheerBylae A 6.8Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse

ISO 27001:2022 Fisiese kontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Fisiese beheerBylae A 7.1Bylae A 11.1.1Fisiese sekuriteitsgrense
Fisiese beheerBylae A 7.2Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheerBylae A 7.3Bylae A 11.1.3Beveiliging van kantore, kamers en fasiliteite
Fisiese beheerBylae A 7.4NUWEFisiese sekuriteitsmonitering
Fisiese beheerBylae A 7.5Bylae A 11.1.4Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheerBylae A 7.6Bylae A 11.1.5Werk in veilige gebiede
Fisiese beheerBylae A 7.7Bylae A 11.2.9Duidelike lessenaar en duidelike skerm
Fisiese beheerBylae A 7.8Bylae A 11.2.1Toerustingopstelling en beskerming
Fisiese beheerBylae A 7.9Bylae A 11.2.6Sekuriteit van bates buite die perseel
Fisiese beheerBylae A 7.10Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheerBylae A 7.11Bylae A 11.2.2Ondersteunende nutsprogramme
Fisiese beheerBylae A 7.12Bylae A 11.2.3Bekabeling sekuriteit
Fisiese beheerBylae A 7.13Bylae A 11.2.4Onderhoud van toerusting
Fisiese beheerBylae A 7.14Bylae A 11.2.7Veilige wegdoening of hergebruik van toerusting

ISO 27001:2022 Tegnologiese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Tegnologiese kontrolesBylae A 8.1Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontrolesBylae A 8.2Bylae A 9.2.3Bevoorregte toegangsregte
Tegnologiese kontrolesBylae A 8.3Bylae A 9.4.1Inligtingtoegangbeperking
Tegnologiese kontrolesBylae A 8.4Bylae A 9.4.5Toegang tot bronkode
Tegnologiese kontrolesBylae A 8.5Bylae A 9.4.2Veilige verifikasie
Tegnologiese kontrolesBylae A 8.6Bylae A 12.1.3Kapasiteitsbestuur
Tegnologiese kontrolesBylae A 8.7Bylae A 12.2.1Beskerming teen wanware
Tegnologiese kontrolesBylae A 8.8Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontrolesBylae A 8.9NUWEKonfigurasiebestuur
Tegnologiese kontrolesBylae A 8.10NUWEInligting skrap
Tegnologiese kontrolesBylae A 8.11NUWEDatamaskering
Tegnologiese kontrolesBylae A 8.12NUWEVoorkoming van datalekkasies
Tegnologiese kontrolesBylae A 8.13Bylae A 12.3.1Inligting rugsteun
Tegnologiese kontrolesBylae A 8.14Bylae A 17.2.1Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontrolesBylae A 8.15Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontrolesBylae A 8.16NUWEMoniteringsaktiwiteite
Tegnologiese kontrolesBylae A 8.17Bylae A 12.4.4Kloksynchronisasie
Tegnologiese kontrolesBylae A 8.18Bylae A 9.4.4Gebruik van bevoorregte nutsprogramme
Tegnologiese kontrolesBylae A 8.19Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontrolesBylae A 8.20Bylae A 13.1.1Netwerksekuriteit
Tegnologiese kontrolesBylae A 8.21Bylae A 13.1.2Sekuriteit van netwerkdienste
Tegnologiese kontrolesBylae A 8.22Bylae A 13.1.3Skeiding van netwerke
Tegnologiese kontrolesBylae A 8.23NUWEWebfiltrering
Tegnologiese kontrolesBylae A 8.24Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontrolesBylae A 8.25Bylae A 14.2.1Veilige ontwikkelingslewensiklus
Tegnologiese kontrolesBylae A 8.26Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontrolesBylae A 8.27Bylae A 14.2.5Veilige stelselargitektuur en ingenieursbeginsels
Tegnologiese kontrolesBylae A 8.28NUWEVeilige kodering
Tegnologiese kontrolesBylae A 8.29Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontrolesBylae A 8.30Bylae A 14.2.7Uitgekontrakteerde Ontwikkeling
Tegnologiese kontrolesBylae A 8.31Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontrolesBylae A 8.32Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontrolesBylae A 8.33Bylae A 14.3.1Toets inligting
Tegnologiese kontrolesBylae A 8.34Bylae A 12.7.1Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online Help

ISMS.online is die perfekte hulpmiddel vir die bestuur van 'n ISO 27001:2022 implementering. Dit is aangepas om besighede te help om 'n inligtingsekuriteitbestuurstelsel (ISMS) wat aan die standaarde van ISO 27001:2022 voldoen.

Die platform gebruik 'n risiko-gebaseerde benadering, tesame met die beste praktyke en sjablone, om te help om die risiko's wat u organisasie in die gesig staar, te herken en die nodige kontroles om dit te bestuur. Deur dit te doen, kan u beide u risikoblootstelling en nakomingskoste effektief verminder.

Kontak ons ​​nou om reël 'n demonstrasie.

Ons het gevoel soos ons het
die beste van twee wêrelde. Ons was
ons kan gebruik
bestaande prosesse,
& die Aanneem, Pas aan
inhoud het ons nuut gegee
diepte aan ons ISMS.

Andrew Bud
stigter, iproov

Bespreek jou demo

Kry 'n voorsprong op ISO 27001
  • Alles opgedateer met die 2022-kontrolestel
  • Maak 81% vordering vanaf die oomblik wat jy aanmeld
  • Eenvoudig en maklik om te gebruik
Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind