Beheer 5.10, Aanvaarbare gebruik van inligting en ander geassosieerde bates

ISO 27002:2022 Hersiene kontroles

Bespreek 'n demo

suksesvolle,span,by,werk.,groep,jong,besigheid,mense,werk

Beheer 5.10 bepaal dat die reëls vir die aanvaarbare gebruik en prosedures vir die hantering van inligting en ander verwante bates geïdentifiseer, gedokumenteer en geïmplementeer moet word.

Die doel van sulke beleide is om duidelike riglyne uiteen te sit van hoe gebruikers moet optree wanneer hulle met inligtingsbates werk, om vertroulikheid, integriteit en beskikbaarheid van die organisasie se inligtingsekuriteitsbates te verseker.

Wat is Beheer 5.10, Aanvaarbare gebruik van inligting en ander verwante bates?

Die beleid vir aanvaarbare gebruik van inligtingbates (AUA) is van toepassing op alle lede van 'n organisasie en bates wat deur die organisasie besit of bedryf word. Die AUA is van toepassing op alle gebruike van inligtingsbates vir enige doel, insluitend kommersiële.

Die volgende is voorbeelde van inligtingsbates:

  • hardeware: rekenaars, mobiele toestelle, fone en faksmasjiene.
  • sagteware: bedryfstelsels, toepassings (insluitend webgebaseerde toepassings), nutsprogramme, fermware en programmeertale.
  • data: gestruktureerde data in relasionele databasisse, plat lêers en NoSQL data; ongestruktureerde data soos teksdokumente, sigblaaie, beelde, video- en oudiolêers; rekords in enige formaat.
  • Networks: bedrade en draadlose netwerke; telekommunikasiestelsels; stem oor IP dienste.
  • Dienste: wolkdienste, e-posrekeninge en ander gasheerdienste.

Aanvaarbare gebruik van inligting en ander verwante bates beteken die gebruik van inligtingsbates op maniere wat nie die beskikbaarheid, betroubaarheid of integriteit van data, dienste of hulpbronne in gevaar stel nie. Dit beteken ook om hulle op maniere te gebruik wat nie wette of die organisasie se beleide oortree nie.

Kry 'n voorsprong op ISO 27001
  • Alles opgedateer met die 2022-kontrolestel
  • Maak 81% vordering vanaf die oomblik wat jy aanmeld
  • Eenvoudig en maklik om te gebruik
Bespreek jou demo
img

Eienskappe tabel

Die nuwe ISO 27002:2022 standaard kom met kenmerktabelle wat nie in die 2013-weergawe gevind word nie. Eienskappe is 'n manier om kontroles te klassifiseer.

Hulle laat jou ook toe om jou beheerkeuse te pas by algemeen gebruikte industrieterme en spesifikasies. Die volgende kontroles is beskikbaar in kontrole 5:10.

beheer TipeEienskappe vir inligtingsekuriteitKuberveiligheidskonsepteOperasionele vermoënsSekuriteitsdomeine
#Voorkomende#Vertroulikheid #Integriteit #Beskikbaarheid#Beskerm#Batebestuur #Inligtingbeskerming#Beheer en ekosisteem #Beskerming

Wat is die doel van beheer 5.10?

Die oorkoepelende doelwit hiervan beheer is om inligting en ander verwante bates te verseker word toepaslik beskerm, gebruik en hanteer.

Beheer 5.10 is ontwerp om te verseker dat beleide, prosedures en tegniese kontroles in plek is om te verhoed dat gebruikers onbehoorlik toegang verkry, gebruik of inligtingsbates openbaar.

Hierdie beheer het ten doel om 'n raamwerk vir organisasies te verskaf om dit te verseker inligting en ander bates word toepaslik beskerm, gebruik en hanteer. Dit sluit in om te verseker dat die beleide en prosedures op alle vlakke binne die organisasie bestaan, asook om te verseker dat daardie beleide en prosedures konsekwent afgedwing word.

Implementering van beheer 5.10 as deel van jou ISMS beteken dat jy die verskillende vereistes ingestel het wat verband hou met hoe jou maatskappy IT-bates beskerm, insluitend:

  • Die beskerming van inligting tydens berging, verwerking en vervoer.
  • Die beskerming en toepaslike gebruik van IT-toerusting.
  • Die gebruik van toepaslike verifikasiedienste om toegang tot inligtingstelsels te beheer.
  • Die verwerking van inligting binne 'n organisasie slegs deur gebruikers met toepaslike magtiging.
  • Die toekenning van inligting-verwante verantwoordelikhede teenoor spesifieke individue of rolle.
  • Die opvoeding en opleiding van gebruikers rakende hul sekuriteitsverantwoordelikhede.

Dit help om ons gedrag op 'n positiewe manier te dryf wat vir ons werk
& ons kultuur.

Emmie Cooney
Proses Bestuurder; Ondernemings Bestuurder; Operasionele Bestuurder, Vriend

Bespreek jou demo

Ons het begin met sigblaaie en dit was 'n nagmerrie. Met die ISMS.online oplossing is al die harde werk maklik gemaak.
Perry Bowles
Tegniese Direkteur ZIPTECH
100% van ons gebruikers slaag die eerste keer sertifisering
Bespreek jou demo

Wat is betrokke en hoe om aan die vereistes te voldoen

Ten einde te voldoen aan die vereistes vir beheer 5.10 in ISO 27002:2022, is dit belangrik dat werknemers en eksterne partye wat die organisasie se inligting en ander verwante bates gebruik of toegang het tot die organisasie se inligting en ander verwante bates bewus is van die organisasie se inligtingsekuriteitsvereistes.

Hierdie mense moet verantwoordelik gehou word vir enige inligtingverwerkingsfasiliteite wat hulle gebruik.

Almal wat betrokke is by die gebruik of hantering van inligting en ander verwante bates moet bewus gemaak word van die organisasie se beleid oor aanvaarbare gebruik van inligting en ander verwante bates.

Almal betrokke by die gebruik of hantering van inligting en ander verwante bates moet bewus gemaak word van die organisasie se beleid oor toelaatbare gebruik van inligting en ander verwante bates. As deel van 'n onderwerpspesifieke aanvaarbare gebruiksbeleid, moet personeel presies weet wat van hulle verwag word om met inligting en ander bates te doen.

In die besonder moet onderwerpspesifieke beleid bepaal dat:

a) verwagte en onaanvaarbare gedrag van individue vanuit 'n inligtingsekuriteitsperspektief;

b) toegelate en verbode gebruik van inligting en ander verwante bates;

c) monitering van aktiwiteite wat deur die organisasie uitgevoer word.

Aanvaarbare gebruiksprosedures moet opgestel word vir die volledige inligtingslewensiklus in ooreenstemming met die klassifikasie en vasgestelde risiko's. Die volgende items moet oorweeg word:

a) toegangsbeperkings wat die beskermingsvereistes vir elke vlak van klassifikasie ondersteun;

b) instandhouding van 'n rekord van die gemagtigde gebruikers van inligting en ander verwante bates;

c) beskerming van tydelike of permanente kopieë van inligting tot 'n vlak wat ooreenstem met die
beskerming van die oorspronklike inligting;

d) berging van bates wat verband hou met inligting in ooreenstemming met vervaardigers se spesifikasies;

e) duidelike merk van alle kopieë van stoormedia (elektronies of fisies) vir die aandag van die
gemagtigde ontvanger;

f) magtiging vir die beskikking van inligting en ander verwante bates en ondersteunde skrapmetode(s).

Verskille tussen ISO 27002:2013 en ISO 27002:2022

Die nuwe 2022-hersiening van ISO 27002 is op 15 Februarie 2022 gepubliseer en is 'n opgradering van ISO 27002:2013.

Die beheer 5.10 in ISO 27002:2022 is nie 'n nuwe beheer nie, dit is eerder 'n kombinasie van kontroles 8.1.3 – aanvaarbare gebruik van bates en 8.2.3 – hantering van bates in ISO 27002:2013.

Terwyl die essensie en implementeringsriglyne van beheer 5.10 relatief dieselfde is met kontroles 8.1.3 en 8.2.3, het beheer 5.10 beide die aanvaarbare gebruik van bates en die hantering van bates in een kontrole saamgevoeg om vir verbeterde gebruikersvriendelikheid toe te laat.

Beheer 5.10 het egter ook 'n ekstra punt by beheer 8.2.3 gevoeg. Dit dek magtiging vir die beskikking van inligting en ander verwante bates en die ondersteunde skrapmetode(s).

Is jy gereed vir
die nuwe ISO 27002

Ons sal jou 'n voorsprong van 81% gee
vanaf die oomblik dat jy inteken
Bespreek jou demo

Ons is koste-effektief en vinnig

Ontdek hoe dit jou ROI sal verhoog
Kry jou kwotasie

Wie is in beheer van hierdie proses?

Die aanvaarbare gebruik van inligting en ander geassosieerde bates is 'n beleid wat reëls daarstel om behoorlike gebruik van die maatskappy se inligting en ander verwante bates, insluitend rekenaars, netwerke en stelsels, e-pos, lêers en bergingsmedia te verseker. Hierdie beleid is bindend op alle werknemers en kontrakteurs.

Die doel van hierdie beleid is om:

  • Maak seker dat die maatskappy se inligting en ander verwante bates slegs vir wettige besigheidsdoeleindes gebruik word.
  • Verseker dat werknemers voldoen aan alle wette en regulasies met betrekking tot inligtingsekuriteit.
  • Beskerm die maatskappy se inligting en ander verwante bates teen bedreigings wat van binne of buite die maatskappy ontstaan.

Die Inligtingsekuriteitsbeampte (ISO) is verantwoordelik vir die ontwikkeling, implementering en instandhouding van die Aanvaarbare Gebruik van Inligtingsbates.

Die ISO sal verantwoordelik wees vir die bestuur van die gebruik van inligtingsbronne regdeur die organisasie om te verseker dat inligting gebruik word op 'n manier wat die sekuriteit en integriteit van data beskerm, die vertroulikheid van eiendoms- of sensitiewe inligting bewaar, teen misbruik en ongemagtigde toegang tot rekenaars beskerm. hulpbronne, en skakel onnodige blootstelling of aanspreeklikheid vir die organisasie uit.

Wat beteken hierdie veranderinge vir jou?

Die nuwe ISO 27002: 2022-standaard is nie 'n aansienlike opgradering nie. Gevolglik hoef jy dalk nie enige beduidende veranderinge aan te bring met betrekking tot voldoening aan die mees onlangse weergawe van ISO 27002 nie.

Sien egter asseblief ons gids tot ISO 27002:2022, waar jy meer kan ontdek oor hoe hierdie veranderinge om 5.10 te beheer jou besigheid sal beïnvloed.

Hoe ISMS.online help

Soos u weet, is ISO 27002 'n algemeen aanvaarde en goed erkende standaard vir inligtingsekuriteit.

Dit verskaf 'n model vir die vestiging, implementering, bedryf, monitering, hersiening, instandhouding en verbetering van 'n Inligtingsekuriteitbestuurstelsel (ISMS).

Omdat die ISO 27002-standaard so omvattend en gedetailleerd is, kan die implementering daarvan 'n tydrowende proses wees. Maar met ISMS.aanlyn, jy het 'n eenstopoplossing wat dinge baie eenvoudiger maak.

Ons wêreldklas inligting-sekuriteit bestuurstelsel sagteware platform maak dit baie maklik om te verstaan ​​wat gedoen moet word en hoe om dit te doen.

Ons haal die pyn uit die bestuur van jou voldoeningsvereistes.

Met ISMS.online is ISO 27002-implementering eenvoudiger met ons stap-vir-stap kontrolelys wat jou deur die hele proses lei, van die definisie van die omvang van jou ISMS tot risiko-identifikasie en beheer-implementering.

Kontak vandag nog om bespreek 'n demo.

Kry 'n voorsprong
op ISO 27002

Die enigste voldoening
oplossing wat jy nodig het
Bespreek jou demo

Nuwe kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.7NuutBedreigingsintelligensie
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
7.4NuutFisiese sekuriteitsmonitering
8.9NuutKonfigurasiebestuur
8.10NuutInligting verwydering
8.11NuutDatamaskering
8.12NuutVoorkoming van datalekkasies
8.16NuutMoniteringsaktiwiteite
8.23NuutWebfiltrering
8.28NuutVeilige kodering

Organisatoriese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.105.1.1, 05.1.2Beleide vir inligtingsekuriteit
5.206.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
5.306.1.2Skeiding van pligte
5.407.2.1Bestuursverantwoordelikhede
5.506.1.3Kontak met owerhede
5.606.1.4Kontak met spesiale belangegroepe
5.7NuutBedreigingsintelligensie
5.806.1.5, 14.1.1Inligtingsekuriteit in projekbestuur
5.908.1.1, 08.1.2Inventaris van inligting en ander verwante bates
5.1008.1.3, 08.2.3Aanvaarbare gebruik van inligting en ander verwante bates
5.1108.1.4Teruggawe van bates
5.12 08.2.1Klassifikasie van inligting
5.1308.2.2Etikettering van inligting
5.1413.2.1, 13.2.2, 13.2.3Inligting oordrag
5.1509.1.1, 09.1.2Toegangsbeheer
5.1609.2.1Identiteitsbestuur
5.17 09.2.4, 09.3.1, 09.4.3Stawing inligting
5.1809.2.2, 09.2.5, 09.2.6Toegangsregte
5.1915.1.1Inligtingsekuriteit in verskafferverhoudings
5.2015.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.2115.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.2215.2.1, 15.2.2Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.2416.1.1Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.2516.1.4Assessering en besluit oor inligtingsekuriteitsgebeure
5.2616.1.5Reaksie op inligtingsekuriteitsvoorvalle
5.2716.1.6Leer uit inligtingsekuriteitvoorvalle
5.2816.1.7Insameling van bewyse
5.2917.1.1, 17.1.2, 17.1.3Inligtingsekuriteit tydens ontwrigting
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
5.3118.1.1, 18.1.5Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.3218.1.2Intellektuele eiendomsregte
5.3318.1.3Beskerming van rekords
5.3418.1.4Privaatheid en beskerming van PII
5.3518.2.1Onafhanklike hersiening van inligtingsekuriteit
5.3618.2.2, 18.2.3Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.3712.1.1Gedokumenteerde bedryfsprosedures

Mense beheer

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
6.107.1.1Screening
6.207.1.2Terme en diensvoorwaardes
6.307.2.2Bewustheid, onderwys en opleiding van inligtingsekuriteit
6.407.2.3Dissiplinêre proses
6.507.3.1Verantwoordelikhede na beëindiging of verandering van diens
6.613.2.4Vertroulikheids- of nie-openbaarmakingsooreenkomste
6.706.2.2Afstand werk
6.816.1.2, 16.1.3Rapportering van inligtingsekuriteitsgebeurtenisse

Fisiese beheer

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
7.111.1.1Fisiese sekuriteit omtrek
7.211.1.2, 11.1.6Fisiese toegang
7.311.1.3Beveiliging van kantore, kamers en fasiliteite
7.4NuutFisiese sekuriteitsmonitering
7.511.1.4Beskerming teen fisiese en omgewingsbedreigings
7.611.1.5Werk in veilige areas
7.711.2.9Duidelike lessenaar en duidelike skerm
7.811.2.1Toerusting plaas en beskerming
7.911.2.6Sekuriteit van bates buite die perseel
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Berging media
7.1111.2.2Ondersteunende nutsprogramme
7.1211.2.3Bekabeling sekuriteit
7.1311.2.4Onderhoud van toerusting
7.1411.2.7Veilige wegdoening of hergebruik van toerusting

Tegnologiese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
8.106.2.1, 11.2.8Gebruikerseindpunttoestelle
8.209.2.3Bevoorregte toegangsregte
8.309.4.1Beperking van toegang tot inligting
8.409.4.5Toegang tot bronkode
8.509.4.2Veilige verifikasie
8.612.1.3Kapasiteitsbestuur
8.712.2.1Beskerming teen wanware
8.812.6.1, 18.2.3Bestuur van tegniese kwesbaarhede
8.9NuutKonfigurasiebestuur
8.10NuutInligting verwydering
8.11NuutDatamaskering
8.12NuutVoorkoming van datalekkasies
8.1312.3.1Rugsteun van inligting
8.1417.2.1Oortolligheid van inligtingverwerkingsfasiliteite
8.1512.4.1, 12.4.2, 12.4.3Logging
8.16NuutMoniteringsaktiwiteite
8.1712.4.4Klok sinchronisasie
8.1809.4.4Gebruik van bevoorregte nutsprogramme
8.1912.5.1, 12.6.2Installering van sagteware op bedryfstelsels
8.2013.1.1Netwerk sekuriteit
8.2113.1.2Sekuriteit van netwerkdienste
8.2213.1.3Segregasie van netwerke
8.23NuutWebfiltrering
8.2410.1.1, 10.1.2Gebruik van kriptografie
8.2514.2.1Veilige ontwikkeling lewensiklus
8.2614.1.2, 14.1.3Aansoek sekuriteit vereistes
8.2714.2.5Veilige stelselargitektuur en ingenieursbeginsels
8.28NuutVeilige kodering
8.2914.2.8, 14.2.9Sekuriteitstoetsing in ontwikkeling en aanvaarding
8.3014.2.7Uitgekontrakteerde ontwikkeling
8.3112.1.4, 14.2.6Skeiding van ontwikkeling, toets en produksie omgewings
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Veranderings bestuur
8.3314.3.1Toets inligting
8.3412.7.1Beskerming van inligtingstelsels tydens oudittoetsing
Opgedateer vir ISO 27001 2022
  • 81% van die werk wat vir jou gedoen is
  • Versekerde resultate Metode vir sertifiseringsukses
  • Bespaar tyd, geld en moeite
Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind