ISO 27001:2022 Bylae A Beheer 8.14

Oortolligheid van inligtingsverwerkingsfasiliteite

Bespreek 'n demo

blou, skoon, glas, muur, van, moderne, wolkekrabber
  • sien ISO 27002:2022 Beheer 8.14 vir meer inligting.
  • sien ISO 27001:2013 Bylae A 17.2.1 vir meer inligting.

  • Doel van ISO 27001:2022 Bylae A 8.14

    An 'inligtingverwerkingsfasiliteit' (IPF) is 'n algemene term wat gebruik word om te verwys na enige inligting- en kommunikasietegnologie (IKT)-infrastruktuur wat dataverwerking hanteer, soos IT-toerusting, sagteware en fisiese fasiliteite.

    IPF's is noodsaaklik om besigheidskontinuïteit te handhaaf en om die doeltreffende werking van 'n organisasie se IKT-netwerk(e) te waarborg. Om veerkragtigheid 'n hupstoot te gee, moet organisasies strategieë in werking stel wat die oortolligheid van hul IPF's verbeter - byvoorbeeld, faalveilige tegnieke en prosedures wat die risiko van mislukking, misbruik of indringing van stelsels en data verminder.

    Eienaarskap van Bylae A 8.14

    ISO 27001:2022 Bylae A 8.14 is gemoeid met 'n organisasie se vermoë om bedrywighede voort te sit in die geval van kritieke of geringe mislukkings wat veerkragtigheid kan beïnvloed. Daarom is die Chief Operating Officer, of 'n ekwivalent, behoort vir hierdie beheer verantwoordelik te wees.

Riglyne oor ISO 27001:2022 Bylae A 8.14 Voldoening

Die primêre doelwit van Bylae A 8.14 is om die toeganklikheid van besigheidsdienste en inligtingstelsels te verbeter, wat geïnterpreteer kan word as enige deel van 'n netwerk wat die maatskappy se bedrywighede fasiliteer.

ISO 27001:2022 Bylae A 8.14 beveel duplisering aan as die belangrikste manier om oortolligheid oor sy verskillende IPF's te verkry, veral deur 'n voorraad onderdele, duplikaatkomponente (hardeware en sagteware) en ekstra randtoestelle te hou.

Organisasies moet verseker dat enige mislukte IPF's vinnig opgespoor word en regstellende aksie vinnig geneem word, hetsy deur na rugsteunhardeware oor te gaan of die wanfunksionele IPF onmiddellik reg te stel.

Organisasies moet die volgende in ag neem wanneer hulle oortolligheidsmaatreëls ontwerp en installeer:

  • Die aangaan van kommersiële verhoudings met twee verskillende diensverskaffers kan help om die risiko van 'n volledige onderbreking in die geval van 'n kritieke voorval, soos 'n ISP of VoIP-verskaffer, te verminder.
  • Voldoening aan beste praktyke van oortolligheid wanneer datanetwerke ontwerp word (soos sekondêre GS'e en oortollige BUDR-stelsels).
  • Die gebruik van geografies uiteenlopende liggings wanneer datadienste uitgekontrakteer word, veral vir lêerberging en/of datasentrumgeriewe, is noodsaaklik.
  • Koop kragstelsels wat oortolligheid hetsy geheel of gedeeltelik lewer soos benodig.
  • Die gebruik van lasbalansering en outomatiese oorskakeling tussen duplikaat, oortollige sagtewarekomponente of -stelsels verhoog intydse werkverrigting en veerkragtigheid na 'n kritieke gebeurtenis. Dit is veral relevant wanneer 'n operasionele model met beide openbare wolk- en plaaslike dienste gebruik word. Deur gereelde oortollige stelsels in produksiemodus te toets, verseker dit dat oorskakelingstelsels funksioneer soos bedoel.
  • Dupliseer fisiese IKT-komponente, beide binne bedieners en lêerbergingsliggings (RAID-skikkings, SVE's) en enige funksionering as 'n netwerktoestel (brandmure, oortollige skakelaars), om die kontinuïteit van diens te verseker. Firmware-opdaterings moet op alle gekoppelde en oortollige toestelle uitgevoer word.

Aanvullende leiding oor aanhangsel A 8.14

ISO 27001:2022 Bylae A Beheer 8.14 erken die verband tussen betroubare, oortollige stelsels en besigheidskontinuïteitsbeplanning (sien ISO 27001:2022 Bylae A 5.30), wat organisasies aanmoedig om dit as deel van die antwoord op algemene probleme te beskou.

Dit is noodsaaklik om in ag te neem dat, met betrekking tot besigheidstoepassings, dit uiters moeilik is om groot foute binne die toepassing self aan te spreek (veral wanneer bestuurde toepassings gebruik word).

Bygaande Bylae A Kontroles

  • ISO 27001:2022 Bylae A 5.30

Veranderinge en verskille vanaf ISO 27001:2013

ISO 27001:2022 Bylae A 8.14 vervang ISO 27001:2013 Bylae A 17.2.1 (Beskikbaarheid van inligtingverwerkingsfasiliteite).

27001:2022 Bylae A 8.14 dui op 'n groot vordering in vergelyking met 27001:2013 Bylae A 17.2.1, met die verskil tussen die twee kontroles wat die belangrikste verskuiwing van die hele ISO 27001:2022 hersiening uitmaak.

27001:2013 Bylae A 17.2.1 bied 'n kort uiteensetting van die behoefte aan oortolligheid, terwyl 27001:2022 Bylae A 8.14 uitgebreide instruksies verskaf oor hoe om dit op die perseel, wolkgebaseerde, logiese en fisiese komponente te implementeer.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.

ISO 27001:2022 Organisatoriese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Organisatoriese kontrolesBylae A 5.1Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.2Bylae A 6.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.3Bylae A 6.1.2Skeiding van pligte
Organisatoriese kontrolesBylae A 5.4Bylae A 7.2.1Bestuursverantwoordelikhede
Organisatoriese kontrolesBylae A 5.5Bylae A 6.1.3Kontak met owerhede
Organisatoriese kontrolesBylae A 5.6Bylae A 6.1.4Kontak met spesiale belangegroepe
Organisatoriese kontrolesBylae A 5.7NUWEBedreiging Intelligensie
Organisatoriese kontrolesBylae A 5.8Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontrolesBylae A 5.9Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.10Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.11Bylae A 8.1.4Teruggawe van bates
Organisatoriese kontrolesBylae A 5.12Bylae A 8.2.1Klassifikasie van inligting
Organisatoriese kontrolesBylae A 5.13Bylae A 8.2.2Etikettering van inligting
Organisatoriese kontrolesBylae A 5.14Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontrolesBylae A 5.15Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontrolesBylae A 5.16Bylae A 9.2.1Identiteitsbestuur
Organisatoriese kontrolesBylae A 5.17Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontrolesBylae A 5.18Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontrolesBylae A 5.19Bylae A 15.1.1Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontrolesBylae A 5.20Bylae A 15.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontrolesBylae A 5.21Bylae A 15.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontrolesBylae A 5.22Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontrolesBylae A 5.23NUWEInligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontrolesBylae A 5.24Bylae A 16.1.1Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontrolesBylae A 5.25Bylae A 16.1.4Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontrolesBylae A 5.26Bylae A 16.1.5Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.27Bylae A 16.1.6Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.28Bylae A 16.1.7Versameling van bewyse
Organisatoriese kontrolesBylae A 5.29Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontrolesBylae A 5.30NUWEIKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontrolesBylae A 5.31Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontrolesBylae A 5.32Bylae A 18.1.2Intellektuele eiendomsregte
Organisatoriese kontrolesBylae A 5.33Bylae A 18.1.3Beskerming van rekords
Organisatoriese kontrolesBylae A 5.34 Bylae A 18.1.4Privaatheid en beskerming van PII
Organisatoriese kontrolesBylae A 5.35Bylae A 18.2.1Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.36Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.37Bylae A 12.1.1Gedokumenteerde bedryfsprosedures

ISO 27001:2022 Mensekontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Mense beheerBylae A 6.1Bylae A 7.1.1Screening
Mense beheerBylae A 6.2Bylae A 7.1.2Terme en diensvoorwaardes
Mense beheerBylae A 6.3Bylae A 7.2.2Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheerBylae A 6.4Bylae A 7.2.3Dissiplinêre Proses
Mense beheerBylae A 6.5Bylae A 7.3.1Verantwoordelikhede na beëindiging of verandering van diens
Mense beheerBylae A 6.6Bylae A 13.2.4Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheerBylae A 6.7Bylae A 6.2.2Afstand werk
Mense beheerBylae A 6.8Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse

ISO 27001:2022 Fisiese kontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Fisiese beheerBylae A 7.1Bylae A 11.1.1Fisiese sekuriteitsgrense
Fisiese beheerBylae A 7.2Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheerBylae A 7.3Bylae A 11.1.3Beveiliging van kantore, kamers en fasiliteite
Fisiese beheerBylae A 7.4NUWEFisiese sekuriteitsmonitering
Fisiese beheerBylae A 7.5Bylae A 11.1.4Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheerBylae A 7.6Bylae A 11.1.5Werk in veilige gebiede
Fisiese beheerBylae A 7.7Bylae A 11.2.9Duidelike lessenaar en duidelike skerm
Fisiese beheerBylae A 7.8Bylae A 11.2.1Toerustingopstelling en beskerming
Fisiese beheerBylae A 7.9Bylae A 11.2.6Sekuriteit van bates buite die perseel
Fisiese beheerBylae A 7.10Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheerBylae A 7.11Bylae A 11.2.2Ondersteunende nutsprogramme
Fisiese beheerBylae A 7.12Bylae A 11.2.3Bekabeling sekuriteit
Fisiese beheerBylae A 7.13Bylae A 11.2.4Onderhoud van toerusting
Fisiese beheerBylae A 7.14Bylae A 11.2.7Veilige wegdoening of hergebruik van toerusting

ISO 27001:2022 Tegnologiese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Tegnologiese kontrolesBylae A 8.1Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontrolesBylae A 8.2Bylae A 9.2.3Bevoorregte toegangsregte
Tegnologiese kontrolesBylae A 8.3Bylae A 9.4.1Inligtingtoegangbeperking
Tegnologiese kontrolesBylae A 8.4Bylae A 9.4.5Toegang tot bronkode
Tegnologiese kontrolesBylae A 8.5Bylae A 9.4.2Veilige verifikasie
Tegnologiese kontrolesBylae A 8.6Bylae A 12.1.3Kapasiteitsbestuur
Tegnologiese kontrolesBylae A 8.7Bylae A 12.2.1Beskerming teen wanware
Tegnologiese kontrolesBylae A 8.8Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontrolesBylae A 8.9NUWEKonfigurasiebestuur
Tegnologiese kontrolesBylae A 8.10NUWEInligting skrap
Tegnologiese kontrolesBylae A 8.11NUWEDatamaskering
Tegnologiese kontrolesBylae A 8.12NUWEVoorkoming van datalekkasies
Tegnologiese kontrolesBylae A 8.13Bylae A 12.3.1Inligting rugsteun
Tegnologiese kontrolesBylae A 8.14Bylae A 17.2.1Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontrolesBylae A 8.15Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontrolesBylae A 8.16NUWEMoniteringsaktiwiteite
Tegnologiese kontrolesBylae A 8.17Bylae A 12.4.4Kloksynchronisasie
Tegnologiese kontrolesBylae A 8.18Bylae A 9.4.4Gebruik van bevoorregte nutsprogramme
Tegnologiese kontrolesBylae A 8.19Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontrolesBylae A 8.20Bylae A 13.1.1Netwerksekuriteit
Tegnologiese kontrolesBylae A 8.21Bylae A 13.1.2Sekuriteit van netwerkdienste
Tegnologiese kontrolesBylae A 8.22Bylae A 13.1.3Skeiding van netwerke
Tegnologiese kontrolesBylae A 8.23NUWEWebfiltrering
Tegnologiese kontrolesBylae A 8.24Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontrolesBylae A 8.25Bylae A 14.2.1Veilige ontwikkelingslewensiklus
Tegnologiese kontrolesBylae A 8.26Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontrolesBylae A 8.27Bylae A 14.2.5Veilige stelselargitektuur en ingenieursbeginsels
Tegnologiese kontrolesBylae A 8.28NUWEVeilige kodering
Tegnologiese kontrolesBylae A 8.29Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontrolesBylae A 8.30Bylae A 14.2.7Uitgekontrakteerde Ontwikkeling
Tegnologiese kontrolesBylae A 8.31Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontrolesBylae A 8.32Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontrolesBylae A 8.33Bylae A 14.3.1Toets inligting
Tegnologiese kontrolesBylae A 8.34Bylae A 12.7.1Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online help

By ISMS.online het ons 'n deeglike en eenvoudige stelsel geskep om jou te help om uit te voer Die ISO 27001: 2022 beheer en hanteer jou hele ISMS.

ISMS.online fasiliteer die aanvaarding van ISO 27001:2022, wat 'n stel instrumente bied om die bestuur van inligtingsekuriteit in jou organisasie te vergemaklik. Dit sal risiko's identifiseer, beheermaatreëls ontwerp om daardie risiko's te verminder, en dan die implementering van hierdie beheermaatreëls in die organisasie demonstreer.

Kontak vandag nog om bespreek 'n demonstrasie.

Ek sal beslis ISMS.online aanbeveel, dit maak die opstel en bestuur van jou ISMS so maklik as wat dit kan kry.

Peter Risdon
CISO, Viital

Bespreek jou demo

As jy nie ISMS.online gebruik nie, maak jy jou lewe moeiliker as wat dit moet wees!
Mark Wightman
Hoof Tegniese Beampte Aluma
100% van ons gebruikers slaag die eerste keer sertifisering
Bespreek jou demo

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind