ISO 27002:2022, Beheer 5.1 – Beleide vir inligtingsekuriteit

ISO 27002:2022 Hersiene kontroles

Bespreek 'n demo

gesny, beeld, van, professionele, sakevrou, werk, by, haar, kantoor, via

Die beheer 5.1 van ISO 27002:2022 dek die behoefte van organisasies om 'n inligtingsekuriteitsbeleidsdokument in plek te hê om teen inligtingsekuriteitkwessies te beskerm.

Wat is beheer 5.1?

'n Inligtingsekuriteitsbeleid verskaf aan werknemers, bestuur en eksterne partye (bv. kliënte en verskaffers) 'n raamwerk vir die bestuur van elektroniese inligting, insluitend rekenaarnetwerke.

Die doel van 'n inligtingsekuriteitsbeleid is om die risiko van dataverlies of diefstal van interne en eksterne bedreigings te verminder. ’n Inligtingsekuriteitsbeleid verseker ook dat alle werknemers bewus is van hul verantwoordelikhede vir die beskerming van die data wat deur hul organisasies gehou word.

’n Inligtingsekuriteitsbeleid kan ook gebruik word om voldoening aan wette en regulasies te demonstreer, en help om aan standaarde soos ISO 27001 te voldoen.

Kubersekuriteit en inligtingsekuriteitsbedreigings verduidelik

Kubersekuriteitsbedreigings is enige moontlike kwaadwillige aanval wat poog om onwettig toegang tot data te verkry, digitale bedrywighede te ontwrig of inligting te beskadig. Kuberbedreigings kan afkomstig wees van verskeie rolspelers, insluitend korporatiewe spioene en hacktiviste, terreurgroepe, vyandige nasiestate en kriminele organisasies.

Sommige van die meer gewilde kubersekuriteit en inligtingsekuriteitbedreigings is:

  • malware: virusse, spyware en ander kwaadwillige programme.
  • Uitvissing-e-posse: boodskappe wat blyk te wees van betroubare bronne, maar wat skakels en aanhegsels bevat wat wanware installeer.
  • Ransomware: wanware wat gebruikers verhoed om toegang tot hul eie data te verkry totdat hulle 'n losprys betaal.
  • Sosiale ingenieurswese: aanvallers wat mense manipuleer om sensitiewe inligting te gee, gewoonlik deur betroubaar te voorkom.
  • Walvisaanvalle: phishing-e-posse wat ontwerp is om te lyk asof dit van hoëprofiel-individue binne 'n organisasie kom.
Kry 'n voorsprong op ISO 27001
  • Alles opgedateer met die 2022-kontrolestel
  • Maak 81% vordering vanaf die oomblik wat jy aanmeld
  • Eenvoudig en maklik om te gebruik
Bespreek jou demo
img

Wat is die doel van beheer 5.1?

Die doel van die inligtingsekuriteitsbeleid is om bestuursondersteuning te verseker vir die beskerming van jou maatskappy se sensitiewe inligting teen diefstal en ongemagtigde toegang.

Beheer 5.1 dek die beheer-, doel- en implementeringsleiding vir die daarstelling van 'n inligtingsekuriteitsbeleid in 'n organisasie volgens die raamwerk soos gedefinieer deur ISO 27001.

Beheer 5.1 bepaal dat organisasies hoë- en laevlakbeleide moet hê oor hoe hulle hul inligtingsekuriteit bestuur. Die organisasie se senior bestuur moet die beleid goedkeur, wat gereeld hersien moet word en ook indien veranderinge in die inligtingsekuriteitsomgewing plaasvind.

Die beste benadering is om gereeld ten minste een keer per maand te vergader, met bykomende vergaderings geskeduleer soos nodig. Indien veranderinge aan die beleide aangebring word, moet bestuur dit goedkeur voordat dit geïmplementeer word. Die beleide moet ook met interne en eksterne belanghebbendes gedeel word.

Eienskappe tabel

Eienskappe is 'n manier om kontroles te kategoriseer. Dit laat jou toe om jou beheerkeuse vinnig in lyn te bring met algemene bedryfstaal en -standaarde. In beheer 5.1 is dit.

beheer TipeEienskappe vir inligtingsekuriteit Kuberveiligheidskonsepte Operasionele vermoëns Sekuriteitsdomeine
#Voorkomende#Vertroulikheid
#Integriteit
#Beskikbaarheid
#Identifiseer#Beheer #Beheer en ekosisteem
# Veerkragtigheid

Wat is betrokke en hoe om aan die vereistes te voldoen

Die inligtingsekuriteitsbeleid moet die basis verskaf vir, en ondersteun word deur, gedetailleerde bedryfsprosedures wat beskryf hoe inligtingsekuriteit in die praktyk bestuur sal word.

Die beleid moet deur topbestuur goedgekeur word, wat moet verseker dat dit aan personeel gekommunikeer word en aan belanghebbende partye beskikbaar gestel word.

Die beleid gee rigting aan die organisasie se benadering tot die bestuur van inligtingsekuriteit, en kan gebruik word as 'n raamwerk vir die ontwikkeling van meer gedetailleerde bedryfsprosedures.

Die beleid is 'n noodsaaklike element in die vestiging en instandhouding van 'n inligtingsekuriteitbestuurstelsel (ISMS), soos vereis deur die ISO/IEC 27000-familie van standaarde, maar selfs al is die organisasie nie van plan om formele sertifisering volgens ISO 27001 of enige ander standaard te implementeer nie. , 'n goed gedefinieerde beleid is steeds belangrik.

Is jy gereed vir
die nuwe ISO 27002

Ons sal jou 'n voorsprong van 81% gee
vanaf die oomblik dat jy inteken
Bespreek jou demo

Opgedateer vir ISO 27001 2022
  • 81% van die werk wat vir jou gedoen is
  • Versekerde resultate Metode vir sertifiseringsukses
  • Bespaar tyd, geld en moeite
Bespreek jou demo
img

Veranderinge en verskille vanaf ISO 27002:2013

In ISO 27002: 2022 is beheer 5.1 Inligtingsekuriteitsbeleide nie 'n nuwe beheer nie, dit is eerder die resultaat van die samevoeging van beheermaatreëls 5.1.1 Beleide vir inligtingsekuriteit en 5.1.2 Hersiening van beleide vir inligtingsekuriteit van ISO 27002 hersiening 2013.

In ISO 27002:2022 is beheer 5.1 opgedateer om 'n beskrywing van die doel daarvan en uitgebreide implementeringsleiding in te sluit. Dit het ook 'n kenmerktabel gehad wat gebruikers in staat stel om kontroles met industrieterminologieë te versoen.

In ISO 27002:2022 stel beheer 5.1 dat inligtingsekuriteit en onderwerpspesifieke beleide gedefinieer, deur die bestuur goedgekeur, gepubliseer, aan relevante personeel en relevante belanghebbende partye gekommunikeer en erken moet word.

Die inligtingsekuriteitsbeleid van 'n organisasie moet die organisasie se grootte, tipe en sensitiwiteit van inligtingsbates weerspieël. Dit moet ook ooreenstem met industriestandaarde en toepaslike regeringsregulasies.

Terwyl die kern van die beheer self soortgelyk is aan 5.1.1 van ISO 27002: 2013, stel weergawe 2022 spesifiek dat hierdie inligtingsekuriteitsbeleide gereeld hersien moet word en ook indien veranderinge in die inligtingsekuriteitsomgewing plaasvind. Hierdie ruiter word gedek in klousule 5.1.2 van ISO 27002:2013.

ISO 27002: 2013 en ISO 27002: 2022 bepaal dat die hoogste vlak van die organisasie 'n sekuriteitsbeleid moet definieer wat topbestuur goedkeur en wat bepaal hoe hulle toesig sal hou oor die beskerming van hul inligting. Die vereistes wat deur die beleide vir beide weergawes gedek word, verskil egter.

Beheer 5.1 2013 – 2022 Implementeringsriglyne vergelyk

In ISO 27002:2013 moet inligtingsekuriteitsbeleide voldoen aan vereistes wat geskep is deur:

  • Besigheidstrategieë.

  • Regulasies, wetgewing en kontrakte.

  • Die huidige en geprojekteerde inligtingsekuriteitsbedreigingsomgewing.

Die inligtingsekuriteitsbeleid moet stellings bevat oor:

  • Definisie van inligtingsekuriteit, doelwitte en beginsels om alle aktiwiteite wat verband hou met, te rig
    inligtings sekuriteit.
  • Toewysing van algemene en spesifieke verantwoordelikhede vir inligtingsekuriteitbestuur aan
    gedefinieerde rolle.
  • Prosesse vir die hantering van afwykings en uitsonderings.

Maar die vereistes vir ISO 27002:2022 is 'n bietjie meer omvattend.

Die inligtingsekuriteitsbeleid moet vereistes in ag neem wat afgelei is van:

  • Besigheidstrategie en vereistes.

  • Regulasies, wetgewing en kontrakte.

  • Die huidige en geprojekteerde inligtingsekuriteitsrisiko's en -bedreigings.

Die inligtingsekuriteitsbeleid moet stellings bevat oor:

  • Definisie van inligtingsekuriteit.
  • Inligtingsekuriteitsdoelwitte of die raamwerk vir die opstel van inligtingsekuriteitsdoelwitte.
  • Beginsels om alle aktiwiteite met betrekking tot inligtingsekuriteit te lei.
  • Toewyding om te voldoen aan toepaslike vereistes wat verband hou met inligtingsekuriteit.
  • Verbintenis tot voortdurende verbetering van die inligtingsekuriteitbestuurstelsel.
  • Toewysing van verantwoordelikhede vir inligtingsekuriteitbestuur aan gedefinieerde rolle.
  • Prosedures vir die hantering van vrystellings en uitsonderings.

Terselfdertyd is onderwerpspesifieke beleide herwerk in ISO 27002:2022 om in te sluit; bestuur van inligtingsekuriteit, batebestuur, netwerksekuriteit, bestuur van inligtingsekuriteit, en veilige ontwikkeling. Sommige van die in ISO 27002:2013 is óf verwyder óf saamgevoeg om 'n meer holistiese raamwerk te vorm.

Hoe ISMS.Online help

By ISMS.online, sal ons maklik-om-te gebruik, dog kragtige, wolkstelsel jou voorsien van 'n volledige stel gereedskap en hulpbronne om jou te help om jou eie ISO 27001/27002 Inligtingsekuriteitsbestuurstelsel (ISMS) te bestuur, of jy nuut is na ISO 27001/27002 of reeds gesertifiseer.

Ons intuïtiewe stap-vir-stap werkvloei, gereedskap, raamwerke, beleide en kontroles, uitvoerbare dokumentasie en leiding lei jou deur die proses van implementering van ISO 27002, wat dit vir jou maklik maak om die omvang van die ISMS te definieer, risiko's te identifiseer en beheermaatreëls te implementeer met behulp van ons algoritmes – hetsy van nuuts af of van beste praktyksjablone.

Kontak vandag nog om bespreek 'n demo.

Kry 'n voorsprong
op ISO 27002

Die enigste voldoening
oplossing wat jy nodig het
Bespreek jou demo


 
 
 
 
 
 
 
 
 
 
 
 
 

Ontdek ons ​​platform

Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo

Nuwe kontroles

Organisatoriese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.105.1.1, 05.1.2Beleide vir inligtingsekuriteit
5.206.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
5.306.1.2Skeiding van pligte
5.407.2.1Bestuursverantwoordelikhede
5.506.1.3Kontak met owerhede
5.606.1.4Kontak met spesiale belangegroepe
5.7NuutBedreigingsintelligensie
5.806.1.5, 14.1.1Inligtingsekuriteit in projekbestuur
5.908.1.1, 08.1.2Inventaris van inligting en ander verwante bates
5.1008.1.3, 08.2.3Aanvaarbare gebruik van inligting en ander verwante bates
5.1108.1.4Teruggawe van bates
5.12 08.2.1Klassifikasie van inligting
5.1308.2.2Etikettering van inligting
5.1413.2.1, 13.2.2, 13.2.3Inligting oordrag
5.1509.1.1, 09.1.2Toegangsbeheer
5.1609.2.1Identiteitsbestuur
5.17 09.2.4, 09.3.1, 09.4.3Stawing inligting
5.1809.2.2, 09.2.5, 09.2.6Toegangsregte
5.1915.1.1Inligtingsekuriteit in verskafferverhoudings
5.2015.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.2115.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.2215.2.1, 15.2.2Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.2416.1.1Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.2516.1.4Assessering en besluit oor inligtingsekuriteitsgebeure
5.2616.1.5Reaksie op inligtingsekuriteitsvoorvalle
5.2716.1.6Leer uit inligtingsekuriteitvoorvalle
5.2816.1.7Insameling van bewyse
5.2917.1.1, 17.1.2, 17.1.3Inligtingsekuriteit tydens ontwrigting
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
5.3118.1.1, 18.1.5Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.3218.1.2Intellektuele eiendomsregte
5.3318.1.3Beskerming van rekords
5.3418.1.4Privaatheid en beskerming van PII
5.3518.2.1Onafhanklike hersiening van inligtingsekuriteit
5.3618.2.2, 18.2.3Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.3712.1.1Gedokumenteerde bedryfsprosedures
Vertrou deur maatskappye oral
  • Eenvoudig en maklik om te gebruik
  • Ontwerp vir ISO 27001 sukses
  • Bespaar u tyd en geld
Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind