Doel van beheer 5.31
Wette, regulasies en kontraktuele vereistes vorm 'n groot deel van 'n organisasie se inligtingsekuriteitsverantwoordelikhede.
Organisasies moet te eniger tyd 'n duidelike begrip van hul verpligtinge hê, en bereid wees om hul inligtingsekuriteitspraktyke aan te pas in ooreenstemming met hul rol as 'n verantwoordelike datahanteerder.
Dit is belangrik om daarop te let dat Beheer 5.31 geen spesifieke wetlike, regulatoriese of kontraktuele bepalings noem wat organisasies óf nodig het om af te dwing of daaraan voldoen te bly, en dit stel ook nie 'n prosedure vir die opstel van kontrakte uiteen nie. Beheer 5.31 fokus eerder op wat organisasies moet oorweeg vanuit 'n inligtingsekuriteit perspektief, wat verband hou met hul unieke vereistes.
Eienskappe tabel
Beheer 5.31 is a voorkomende beheer Wat risiko verander deur leiding aan te bied oor hoe om met 'n robuuste te werk inligtingsekuriteitsbeleid wat voldoening binne alle relevante wetlike en regulatoriese omgewings handhaaf.
beheer Tipe | Eienskappe vir inligtingsekuriteit | Kuberveiligheidskonsepte | Operasionele vermoëns | Sekuriteitsdomeine |
---|---|---|---|---|
#Voorkomende | #Vertroulikheid | #Identifiseer | #Reg en nakoming | #Beheer en ekosisteem |
#Integriteit | #Beskerming | |||
#Beskikbaarheid |
Kry 'n voorsprong van 81%.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Algemene riglyne oor beheer 5.31
Daar is 5 algemene riglyne om te oorweeg. Organisasies moet hul wetlike, statutêre, regulatoriese en kontraktuele vereistes in gedagte hou wanneer:
- Opstel en/of wysiging van hul inligtingsekuriteitsprosedures en interne beleid dokumente.
- Ontwerp, wysiging of implementering van inligtingsekuriteitskontroles.
- Kategorisering van inligting wanneer hul breër inligtingsekuriteitvereistes oorweeg word, hetsy vir organisatoriese doeleindes of wat verband hou met hul verhoudings met 'n derde party (verskaffers, ens.)
- ondergaan risikobeoordelings wat verband hou met inligtingsekuriteit aktiwiteite, insluitend interne rolle en verantwoordelikhede met betrekking tot 'n organisasiestruktuur.
- Die vestiging van die aard van 'n verskaffersverhouding, en hul kontraktuele verpligtinge regdeur die verskaffing van produkte en dienste.
Nakoming hoef nie ingewikkeld te wees nie.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Wetgewende en regulatoriese leiding
Organisasies moet interne prosesse en verantwoordelikhede "definieer en dokumenteer". wat hulle toelaat om:
- Identifiseer, ontleed en verstaan hul wetgewende en regulatoriese verpligtinge met betrekking tot inligtingsekuriteit, insluitend periodieke hersiening van wetgewing en regulasies.
- Verseker dat hulle voldoen aan alle wetgewende en regulatoriese omgewings in watter lande hulle ook al bedrywig is. Dit strek tot die gebruik van produkte en dienste wat buite die land ontstaan waarin hulle gewoonlik bedrywig is.
Kriptografiese leiding
In IKT is 'kriptografie' 'n metode om inligting en kommunikasie deur die gebruik van kodes te beskerm.
As sodanig behels die hele konsep van enkripsie en kriptografie gewoonlik spesifieke wetlike vereistes en 'n aansienlike hoeveelheid onderwerpspesifieke regulatoriese leiding wat nagekom moet word.
Met dit in gedagte, moet die volgende riglyne in ag geneem word:
- Wette oor die invoer en/of uitvoer van hardeware of sagteware wat óf 'n toegewyde kriptografiese funksie uitvoer, óf die vermoë het om genoemde funksie uit te voer.
- Wette met betrekking tot die beperking van kriptografiese funksies.
- Enige toegang tot geënkripteerde inligting wat owerhede binne 'n land of streek het reg om te versoek en afdwing.
- Die geldigheid en waarheid van drie sleutel digitale elemente van geïnkripteer inligting:
a) handtekeninge
b) Seals
c) sertifikate
Kontraktuele leiding
Organisasies moet hul inligtingsekuriteitsverpligtinge in ag neem wanneer hulle wetlik bindende kontrakte met kliënte, verskaffers of verskaffers opstel of onderteken (insluitend versekeringspolisse en kontrakte).
Sien Kontrole 5.20 vir verdere leiding met betrekking tot verskafferskontrakte.
Ondersteunende kontroles
- 5.20
Bestuur al jou nakoming op een plek
ISMS.online ondersteun meer as 100 standaarde
en regulasies, gee jou 'n enkele
platform vir al jou voldoeningsbehoeftes.
Veranderinge en verskille vanaf ISO 27002:2013
27002:2022-5.31 vervang twee kontroles vanaf 27002:2013-18.1.2 (Intellektuele eiendomsregte).
- 18.1.1 – Identifikasie van toepaslike wetgewing en kontraktuele vereistes
- 18.1.5 – Regulering van kriptografiese kontroles
Terwyl 27002:2013-18.1.1 minimale leiding bied, anders as die behoefte aan "bestuurders" om alle wetgewing te identifiseer wat hul tipe besigheid regverdig, bespreek 27002:2022-5.31 nakoming oor wetgewende, regulatoriese en kriptografiese omgewings, asook die aanbied van sommige algemene riglyne en gaan in baie meer besonderhede oor hoe om aan die regterkant van enige heersende wetgewing of regulasies te bly.
Wat enkripsie betref, voldoen 27002:2022-5.31 aan dieselfde beginsels as 27002:2013-18.1.5 en bevat dieselfde onderliggende riglyne, maar gaan 'n stap verder deur organisasies te vra om hardeware en sagteware te oorweeg wat die potensiaal het om te dra kriptografiese funksies uit.
Nuwe ISO 27002-kontroles
Nuwe kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
5.7 | Nuut | Bedreigingsintelligensie |
5.23 | Nuut | Inligtingsekuriteit vir die gebruik van wolkdienste |
5.30 | Nuut | IKT-gereedheid vir besigheidskontinuïteit |
7.4 | Nuut | Fisiese sekuriteitsmonitering |
8.9 | Nuut | Konfigurasiebestuur |
8.10 | Nuut | Inligting verwydering |
8.11 | Nuut | Datamaskering |
8.12 | Nuut | Voorkoming van datalekkasies |
8.16 | Nuut | Moniteringsaktiwiteite |
8.23 | Nuut | Webfiltrering |
8.28 | Nuut | Veilige kodering |
Organisatoriese kontroles
Mense beheer
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Terme en diensvoorwaardes |
6.3 | 07.2.2 | Bewustheid, onderwys en opleiding van inligtingsekuriteit |
6.4 | 07.2.3 | Dissiplinêre proses |
6.5 | 07.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
6.6 | 13.2.4 | Vertroulikheids- of nie-openbaarmakingsooreenkomste |
6.7 | 06.2.2 | Afstand werk |
6.8 | 16.1.2, 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
Fisiese beheer
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
7.1 | 11.1.1 | Fisiese sekuriteit omtrek |
7.2 | 11.1.2, 11.1.6 | Fisiese toegang |
7.3 | 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
7.4 | Nuut | Fisiese sekuriteitsmonitering |
7.5 | 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
7.6 | 11.1.5 | Werk in veilige areas |
7.7 | 11.2.9 | Duidelike lessenaar en duidelike skerm |
7.8 | 11.2.1 | Toerusting plaas en beskerming |
7.9 | 11.2.6 | Sekuriteit van bates buite die perseel |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Berging media |
7.11 | 11.2.2 | Ondersteunende nutsprogramme |
7.12 | 11.2.3 | Bekabeling sekuriteit |
7.13 | 11.2.4 | Onderhoud van toerusting |
7.14 | 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
Tegnologiese kontroles
Hoe ISMS.online help
ISO 27002 implementering is eenvoudiger met ons stap-vir-stap kontrolelys wat jou deur die hele proses lei, van die definisie van die omvang van jou ISMS tot risiko-identifikasie en beheer-implementering.
Kontak vandag nog om bespreek 'n demo.