Doel van beheer 5.36
'n Belangrike deel van die werk met 'n robuuste, veilige stel inligtingsekuriteitspraktyke is die behoefte om aan enige gepubliseerde beleide en prosedures voldoen te bly.
Beheer 5.36 vereis dat organisasies 'n top-down kry siening van inligtingsekuriteit nakoming, met betrekking tot sy verskillende beleide (beide enkelvoud en onderwerpspesifiek), reëls en standaarde.
Eienskappe tabel
Beheer 5.36 is a voorkomende en korrektiewe beheer dit risiko verander deur die handhawing van nakoming met voorafbestaande beleide en prosedures binne die bestek van inligtingsekuriteit.
beheer Tipe | Eienskappe vir inligtingsekuriteit | Kuberveiligheidskonsepte | Operasionele vermoëns | Sekuriteitsdomeine |
---|---|---|---|---|
#Voorkomende | #Vertroulikheid | #Identifiseer | #Reg en nakoming | #Beheer en ekosisteem |
#Integriteit | #Beskerm | #Inligtingsekerheidversekering | ||
#Beskikbaarheid |
Eienaarskap van beheer 5.36
Beheer 5.36 handel hoofsaaklik oor operasionele aangeleenthede. As sodanig behoort eienaarskap by die COO, of CISO (indien teenwoordig) te wees.
Kry 'n voorsprong van 81%.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Algemene riglyne oor beheer 5.36
Bestuurders en inligting eienaars (insluitend diens- en produkeienaars) behoort nakoming oor 'n organisasie se hele bank van inligtingsekuriteitbeleide, -reëls en -standaarde te kan hersien.
Bestuurders moet besigheidspesifieke metodes van verslagdoening (insluitend enige tegniese gereedskap wat vereis word) oor inligtingsekuriteitsnakoming implementeer, met die oorhoofse doel om periodieke oorsigte uit te voer – wat deeglik aangeteken, gestoor en gerapporteer word – wat areas vir verbetering uitlig.
As kwessies ontdek word en gevalle van nie-nakoming gevind word, behoort bestuurders die volgende te kan doen:
- Stel die onderliggende oorsaak vir die nie-nakoming vas.
- Besluit of regstellende aksie word vereis.
- Indien nodig, beplan en implementeer genoemde regstellende aksie om deurlopende voldoening te verseker.
- Sodra dit uitgevaardig is, hersien enige regstellende aksie wat geneem is om die doeltreffendheid daarvan te ondersoek en enige areas vir verdere ontwikkeling uit te lig.
Regstellende aksies moet op 'n "tydige wyse" geneem word, en ideaal gesproke teen die volgende hersiening. As aksies nie voltooi is teen die tyd dat die volgende hersiening plaasvind nie, behoort Bestuurders ten minste in staat te wees om vordering te bewys.
Ondersteunende kontroles
- 5.35
- 8.15
- 8.16
- 8.17
Bestuur al jou nakoming op een plek
ISMS.online ondersteun meer as 100 standaarde
en regulasies, gee jou 'n enkele
platform vir al jou voldoeningsbehoeftes.
Veranderinge en verskille vanaf ISO 27002:2013
27002:2022-5.36 vervang twee kontroles vanaf 27002:2013, naamlik:
- 18.2.2 – Voldoening aan sekuriteitsbeleide en -standaarde
- 18.2.3 – Tegniese nakomingsoorsig
27002:2022-5.36 kondenseer al die komplekse tegniese leiding wat in 27002:2013-18.2.3 aangebied word, deur bloot te sê dat Bestuurders in staat moet wees om nakoming te hersien waar dit ook al nodig is om dit te doen.
27002:2022-5.36 bevat presies dieselfde stel riglyne as 27002:2013-18.2.2, met betrekking tot die aksies wat vereis word wanneer 'n hersiening gevalle van nie-nakoming aandui.
Nuwe ISO 27002-kontroles
Nuwe kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
5.7 | Nuut | Bedreigingsintelligensie |
5.23 | Nuut | Inligtingsekuriteit vir die gebruik van wolkdienste |
5.30 | Nuut | IKT-gereedheid vir besigheidskontinuïteit |
7.4 | Nuut | Fisiese sekuriteitsmonitering |
8.9 | Nuut | Konfigurasiebestuur |
8.10 | Nuut | Inligting verwydering |
8.11 | Nuut | Datamaskering |
8.12 | Nuut | Voorkoming van datalekkasies |
8.16 | Nuut | Moniteringsaktiwiteite |
8.23 | Nuut | Webfiltrering |
8.28 | Nuut | Veilige kodering |
Organisatoriese kontroles
Mense beheer
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Terme en diensvoorwaardes |
6.3 | 07.2.2 | Bewustheid, onderwys en opleiding van inligtingsekuriteit |
6.4 | 07.2.3 | Dissiplinêre proses |
6.5 | 07.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
6.6 | 13.2.4 | Vertroulikheids- of nie-openbaarmakingsooreenkomste |
6.7 | 06.2.2 | Afstand werk |
6.8 | 16.1.2, 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
Fisiese beheer
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
7.1 | 11.1.1 | Fisiese sekuriteit omtrek |
7.2 | 11.1.2, 11.1.6 | Fisiese toegang |
7.3 | 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
7.4 | Nuut | Fisiese sekuriteitsmonitering |
7.5 | 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
7.6 | 11.1.5 | Werk in veilige areas |
7.7 | 11.2.9 | Duidelike lessenaar en duidelike skerm |
7.8 | 11.2.1 | Toerusting plaas en beskerming |
7.9 | 11.2.6 | Sekuriteit van bates buite die perseel |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Berging media |
7.11 | 11.2.2 | Ondersteunende nutsprogramme |
7.12 | 11.2.3 | Bekabeling sekuriteit |
7.13 | 11.2.4 | Onderhoud van toerusting |
7.14 | 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
Tegnologiese kontroles
Hoe ISMS.online help
ISO 27002 implementering is eenvoudiger met ons stap-vir-stap kontrolelys wat jou deur die hele proses lei, van die definisie van die omvang van jou ISMS tot risiko-identifikasie en beheer-implementering.
Kontak vandag nog om bespreek 'n demo.