Beheer 5.9, Inventaris van inligting en ander geassosieerde bates

ISO 27002:2022 Hersiene kontroles

Bespreek 'n demo

foto, jong, kollegas, bemanning, werk, met, nuwe, begin, projek, in

Wat is Beheer 5.9 Inventaris van inligting en ander verwante bates?

Beheer 5.9 in die hersiene ISO 27002:2022 beskryf hoe 'n inventaris van inligting en ander verwante bates, insluitend eienaars, ontwikkel en in stand gehou moet word.

Inventaris van inligtingsbates verduidelik

Om sy aktiwiteite uit te voer, moet die organisasie weet watter inligtingsbates hy tot sy beskikking het.

An inventaris van inligtingsbates (IA) is 'n lys van alles wat 'n organisasie stoor, verwerk of versend. Dit sluit ook die ligging en sekuriteitskontroles vir elke item in. Die doel is om elke enkele stukkie data te identifiseer. Jy kan daaraan dink as die finansiële rekeningkundige ekwivalent vir databeskerming.

'n IA kan gebruik word om leemtes in jou sekuriteitsprogram en lig kuberrisikobeoordelings in waar jy dalk kwesbaarhede het wat tot 'n oortreding kan lei. Dit kan ook as bewyse gebruik word tydens voldoeningsoudits dat jy omsigtigheid gedoen het om jou sensitiewe data te identifiseer, wat jou help om boetes en strawwe te vermy.

Die inventaris van inligtingsbates moet ook besonderhede insluit van wie elke bate besit en wie dit bestuur. Dit moet ook inligting insluit oor die waarde van elke item in die voorraad en hoe krities dit is vir die sukses van die organisasie se sakebedrywighede.

Dit is belangrik dat voorraad op datum gehou word sodat dit veranderinge binne die organisasie weerspieël.

Ons is koste-effektief en vinnig

Ontdek hoe dit jou ROI sal verhoog
Kry jou kwotasie

Waarom het ek 'n inventaris van inligtingsbates nodig?

Inligtingsbatebestuur het 'n lang geskiedenis in besigheidskontinuïteitsbeplanning (BCP), rampherstel (DR) en insidentreaksiebeplanning.

Die eerste stap in enige van daardie prosesse behels die identifisering van kritieke stelsels, netwerke, databasisse, toepassings, datavloei en ander komponente wat beskerming benodig. As jy nie weet wat beskerm moet word of waar dit woon nie, dan kan jy nie beplan hoe om dit te beskerm nie!

Eienskappe tabel

Kontroles word geklassifiseer met behulp van eienskappe. Deur dit te gebruik, kan jy vinnig jou beheerkeuse pas by algemeen gebruikte industrieterme en -spesifikasies.

Hierdie tabel komplementeer werk wat baie kliënte tans doen as deel van hul risikobepaling en SOA deur die vertroulikheid te identifiseer, integriteit en beskikbaarheid – en ander faktore. In beheer 5.9 is die eienskappe:

beheer TipeEienskappe vir inligtingsekuriteitKuberveiligheidskonsepteOperasionele vermoënsSekuriteitsdomeine
#Voorkomende#Vertroulikheid #Integriteit #Beskikbaarheid#Identifiseer#Batebestuur#Beheer en ekosisteem #Beskerming

Wat is die doel van beheer 5.9?

Die doel van hierdie beheer is om die organisasie se inligting en ander verwante bates te identifiseer ten einde hul inligtingsekuriteit te bewaar en toepaslike eienaarskap toe te ken.

Beheer 5.9 dek die beheer-, doel- en implementeringsleiding vir die skep van 'n inventaris van inligting en ander verwante bates in ooreenstemming met die ISMS-raamwerk soos gedefinieer deur ISO 27001.

Die beheer vereis dat 'n inventaris van alle inligting en ander geassosieerde bates geneem word, dit in verskillende kategorieë geklassifiseer word, hul eienaars identifiseer en die kontroles wat in plek is of behoort te wees, te dokumenteer.

Dit is 'n belangrike stap om te verseker dat alle inligtingsbates voldoende beskerm word.

Is jy gereed vir
die nuwe ISO 27002

Ons sal jou 'n voorsprong van 81% gee
vanaf die oomblik dat jy inteken
Bespreek jou demo

Ons is so bly dat ons hierdie oplossing gevind het, dit het alles makliker inmekaar laat pas.
Emmie Cooney
Bedryfsbestuurder Vriend
100% van ons gebruikers slaag die eerste keer sertifisering
Bespreek jou demo

Wat is betrokke en hoe om aan die vereistes te voldoen

om voldoen aan die vereistes vir die nuwe ISO 27002:2022, moet jy die inligting en ander verwante bates binne jou organisasie identifiseer. Dan moet jy die belangrikheid van hierdie items in terme van inligtingsekuriteit bepaal. Indien toepaslik, moet dokumentasie in toegewyde of bestaande voorraad gehou word.

Die benadering tot die ontwikkeling van 'n voorraad sal wissel na gelang van 'n organisasie se grootte en kompleksiteit, sy bestaande kontroles en beleide, en die tipe inligting en ander verwante bates wat dit gebruik.

Volgens beheer 5.9 moet die inventaris van inligting en ander verwante bates akkuraat, op datum, konsekwent en in lyn wees met ander voorraad. Opsies om akkuraatheid van 'n inventaris van inligting en ander verwante bates te verseker, sluit in:

a) gereelde hersiening van geïdentifiseerde inligting en ander verwante bates teen die bate-inventaris uit te voer;

b) outomaties afdwing van 'n voorraadopdatering in die proses om 'n bate te installeer, te verander of te verwyder.

Die ligging van 'n bate moet, soos toepaslik, by die voorraad ingesluit word.

Sommige organisasies moet dalk verskeie voorraad vir verskillende doeleindes in stand hou. Sommige organisasies het byvoorbeeld toegewyde voorraad vir sagtewarelisensies of vir fisiese toerusting soos skootrekenaars en tablette.

Ander kan 'n enkele voorraad hê wat alle fisiese toerusting insluit, insluitend netwerktoestelle soos routers en skakelaars. Dit is belangrik dat enige sodanige inventarisse gereeld hersien word om te verseker dat dit op datum gehou word sodat dit gebruik kan word om te help met risiko bestuur aktiwiteite.

Meer inligting oor die voldoening aan die vereistes vir beheer 5.9 kan gevind word in die nuwe ISO 27002:2022-dokument.

Kry 'n voorsprong
op ISO 27002

Die enigste voldoening
oplossing wat jy nodig het
Bespreek jou demo

Kry 'n voorsprong op ISO 27001
  • Alles opgedateer met die 2022-kontrolestel
  • Maak 81% vordering vanaf die oomblik wat jy aanmeld
  • Eenvoudig en maklik om te gebruik
Bespreek jou demo
img

Verskille tussen ISO 27002:2013 en ISO 27002:2022

In ISO 27002: 2022 is 57 kontroles van ISO 27002: 2013 saamgevoeg in 24 kontroles. So jy sal nie beheer 5.9 as Inventaris van Inligting en Ander Geassosieerde Bates in die 2013-weergawe vind nie. Eerder in die 2022-weergawe is dit 'n kombinasie van beheer 8.1.1 Inventaris van bates en beheer 8.1.2 Eienaarskap van bates.

Die bedoeling van beheer 8.1.1 Inventaris van bates is om te verseker dat alle inligtingsbates geïdentifiseer, gedokumenteer en gereeld hersien word, en toepaslike prosesse en prosedures in plek is om seker te maak dat hierdie inventaris veilig is.

Beheer 8.1.2 Eienaarskap van bates is verantwoordelik om te verseker dat alle inligtingsbates onder hul beheer behoorlik geïdentifiseer en besit word. Om te weet wie wat besit, kan jou help om te bepaal watter bates jy moet beskerm, en aan wie jy aanspreeklik moet hou.

Alhoewel beide kontroles in ISO 27002:2013 soortgelyk is aan kontrole 5.9 in ISO 27002:2022, is laasgenoemde verbreed om 'n meer gebruikersvriendelike interpretasie moontlik te maak. Byvoorbeeld, die implementeringsriglyne vir eienaarskap van bates in beheer 8.1.2 bepaal dat die bate-eienaar moet:

a) verseker dat bates inventariseer word;

b) verseker dat bates toepaslik geklassifiseer en beskerm word;

c) toegangsbeperkings en klassifikasies tot belangrike bates te definieer en periodiek te hersien, met inagneming van toepaslike toegangsbeheerbeleide;

d) verseker behoorlike hantering wanneer die bate geskrap of vernietig word.

Hierdie 4 punte is uitgebrei na 9 punte in die eienaarskapafdeling van beheer 5.9.

Die bate-eienaar moet verantwoordelik wees vir die behoorlike bestuur van 'n bate oor die hele bate-lewensiklus, om te verseker dat:

a) inligting en ander gepaardgaande bates word inventariseer;

b) inligting en ander verwante bates toepaslik geklassifiseer en beskerm word;

c) die klassifikasie word periodiek hersien;

d) komponente wat tegnologiebates ondersteun, word gelys en gekoppel, soos databasis, berging, sagtewarekomponente en subkomponente;

e) vereistes vir die aanvaarbare gebruik van inligting en ander verwante bates (sien 5.10) vasgestel word;

f) toegangsbeperkings ooreenstem met die klassifikasie en dat dit effektief is en periodiek hersien word;

g) inligting en ander geassosieerde bates, wanneer dit uitgevee of weggedoen word, op 'n veilige wyse hanteer en uit die voorraad verwyder word;

h) hulle is betrokke by die identifisering en bestuur van risiko's wat met hul bate(s) verband hou;

i) hulle ondersteun personeel wat die rolle en verantwoordelikhede van die bestuur van hul inligting.

Deur hierdie twee kontroles saam te voeg om een ​​te vorm, kan die gebruiker beter verstaan.

Sien ons platform
in aksie

Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo

Sedert ons migreer kon ons die tyd wat aan administrasie bestee word, verminder.
Jodie Korber
Besturende Direkteur Lanrex
100% van ons gebruikers slaag die eerste keer sertifisering
Bespreek jou demo

Wat beteken hierdie veranderinge vir jou?

Die jongste ISO 27002-wysigings het geen effek op jou huidige sertifisering teen ISO 27001-standaarde nie. ISO 27001-opgraderings is die enigste wat 'n invloed op bestaande sertifisering het, en akkrediteringsliggame sal met die sertifiseringsliggame saamwerk om 'n oorgangsiklus te ontwikkel wat organisasies met ISO 27001-sertifikate voldoende tyd sal gee om van een weergawe na 'n ander oor te dra.

Dit gesê, die volgende stappe moet gevolg word om aan die hersiene weergawe te voldoen:

  • Maak seker dat jou maatskappy aan die nuwe vereiste voldoen deur jou risikoregister en jou risikobestuur oefen.
  • SoA moet hersien word om veranderinge aan die Aanhangsel A.
  • Jou beleide en prosesse moet opgedateer word om aan die nuwe regulasies te voldoen.

Nuwe beste praktyke en kwaliteite vir kontroleseleksie sal tydens die oorgangstyd na die nuwe standaard beskikbaar wees, wat 'n meer effektiewe en doeltreffende seleksieproses sal toelaat.

As gevolg hiervan, moet jy voortgaan om 'n risiko-gebaseerde benadering te gebruik om te verseker dat slegs die mees relevante en doeltreffende beheermaatreëls word vir jou besigheid gekies.

Hoe ISMS.online help

Jy kan gebruik ISMS.online om te bestuur jou ISO 27002-implementering, aangesien dit spesifiek ontwerp is om 'n maatskappy te help met die implementering van hul inligtingsekuriteitbestuurstelsel (ISMS) om aan die vereistes van ISO 27002 te voldoen.

Die platform gebruik 'n risiko-gebaseerde benadering gekombineer met toonaangewende beste praktyke en sjablone om jou te help om die risiko's te identifiseer wat jou organisasie in die gesig staar en die kontroles wat nodig is om daardie risiko's te bestuur. Dit laat jou toe om beide jou risikoblootstelling en jou nakomingskoste stelselmatig te verminder.

Die gebruik van ISMS.aanlyn kan jy:

  • Implementeer vinnig 'n inligtingsekuriteitbestuurstelsel (ISMS).
  • Bestuur die dokumentasie van jou ISMS maklik.
  • Stroomlyn voldoening aan alle relevante standaarde.
  • Bestuur alle aspekte van inligtingsekuriteit, van risikobestuur tot sekuriteitsbewusmakingsopleiding.
  • Kommunikeer effektief regdeur jou organisasie deur ons ingeboude kommunikasiefunksies te gebruik.

Die ISMS.aanlyn platform is gebaseer op Plan-Do-Check-Act (PDCA), 'n iteratiewe vier-stap proses vir voortdurende verbetering, en dit spreek al die vereistes van ISO 27002:2022 aan. Dit is 'n eenvoudige saak om 'n gratis proefrekening te skep en die stappe te volg wat ons verskaf.

Kontak vandag nog om bespreek 'n demo.

Sien ISMS.online
in aksie

Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo

Nuwe kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.7NuutBedreigingsintelligensie
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
7.4NuutFisiese sekuriteitsmonitering
8.9NuutKonfigurasiebestuur
8.10NuutInligting verwydering
8.11NuutDatamaskering
8.12NuutVoorkoming van datalekkasies
8.16NuutMoniteringsaktiwiteite
8.23NuutWebfiltrering
8.28NuutVeilige kodering

Organisatoriese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.105.1.1, 05.1.2Beleide vir inligtingsekuriteit
5.206.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
5.306.1.2Skeiding van pligte
5.407.2.1Bestuursverantwoordelikhede
5.506.1.3Kontak met owerhede
5.606.1.4Kontak met spesiale belangegroepe
5.7NuutBedreigingsintelligensie
5.806.1.5, 14.1.1Inligtingsekuriteit in projekbestuur
5.908.1.1, 08.1.2Inventaris van inligting en ander verwante bates
5.1008.1.3, 08.2.3Aanvaarbare gebruik van inligting en ander verwante bates
5.1108.1.4Teruggawe van bates
5.12 08.2.1Klassifikasie van inligting
5.1308.2.2Etikettering van inligting
5.1413.2.1, 13.2.2, 13.2.3Inligting oordrag
5.1509.1.1, 09.1.2Toegangsbeheer
5.1609.2.1Identiteitsbestuur
5.17 09.2.4, 09.3.1, 09.4.3Stawing inligting
5.1809.2.2, 09.2.5, 09.2.6Toegangsregte
5.1915.1.1Inligtingsekuriteit in verskafferverhoudings
5.2015.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.2115.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.2215.2.1, 15.2.2Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.2416.1.1Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.2516.1.4Assessering en besluit oor inligtingsekuriteitsgebeure
5.2616.1.5Reaksie op inligtingsekuriteitsvoorvalle
5.2716.1.6Leer uit inligtingsekuriteitvoorvalle
5.2816.1.7Insameling van bewyse
5.2917.1.1, 17.1.2, 17.1.3Inligtingsekuriteit tydens ontwrigting
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
5.3118.1.1, 18.1.5Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.3218.1.2Intellektuele eiendomsregte
5.3318.1.3Beskerming van rekords
5.3418.1.4Privaatheid en beskerming van PII
5.3518.2.1Onafhanklike hersiening van inligtingsekuriteit
5.3618.2.2, 18.2.3Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.3712.1.1Gedokumenteerde bedryfsprosedures

Mense beheer

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
6.107.1.1Screening
6.207.1.2Terme en diensvoorwaardes
6.307.2.2Bewustheid, onderwys en opleiding van inligtingsekuriteit
6.407.2.3Dissiplinêre proses
6.507.3.1Verantwoordelikhede na beëindiging of verandering van diens
6.613.2.4Vertroulikheids- of nie-openbaarmakingsooreenkomste
6.706.2.2Afstand werk
6.816.1.2, 16.1.3Rapportering van inligtingsekuriteitsgebeurtenisse

Fisiese beheer

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
7.111.1.1Fisiese sekuriteit omtrek
7.211.1.2, 11.1.6Fisiese toegang
7.311.1.3Beveiliging van kantore, kamers en fasiliteite
7.4NuutFisiese sekuriteitsmonitering
7.511.1.4Beskerming teen fisiese en omgewingsbedreigings
7.611.1.5Werk in veilige areas
7.711.2.9Duidelike lessenaar en duidelike skerm
7.811.2.1Toerusting plaas en beskerming
7.911.2.6Sekuriteit van bates buite die perseel
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Berging media
7.1111.2.2Ondersteunende nutsprogramme
7.1211.2.3Bekabeling sekuriteit
7.1311.2.4Onderhoud van toerusting
7.1411.2.7Veilige wegdoening of hergebruik van toerusting

Tegnologiese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
8.106.2.1, 11.2.8Gebruikerseindpunttoestelle
8.209.2.3Bevoorregte toegangsregte
8.309.4.1Beperking van toegang tot inligting
8.409.4.5Toegang tot bronkode
8.509.4.2Veilige verifikasie
8.612.1.3Kapasiteitsbestuur
8.712.2.1Beskerming teen wanware
8.812.6.1, 18.2.3Bestuur van tegniese kwesbaarhede
8.9NuutKonfigurasiebestuur
8.10NuutInligting verwydering
8.11NuutDatamaskering
8.12NuutVoorkoming van datalekkasies
8.1312.3.1Rugsteun van inligting
8.1417.2.1Oortolligheid van inligtingverwerkingsfasiliteite
8.1512.4.1, 12.4.2, 12.4.3Logging
8.16NuutMoniteringsaktiwiteite
8.1712.4.4Klok sinchronisasie
8.1809.4.4Gebruik van bevoorregte nutsprogramme
8.1912.5.1, 12.6.2Installering van sagteware op bedryfstelsels
8.2013.1.1Netwerk sekuriteit
8.2113.1.2Sekuriteit van netwerkdienste
8.2213.1.3Segregasie van netwerke
8.23NuutWebfiltrering
8.2410.1.1, 10.1.2Gebruik van kriptografie
8.2514.2.1Veilige ontwikkeling lewensiklus
8.2614.1.2, 14.1.3Aansoek sekuriteit vereistes
8.2714.2.5Veilige stelselargitektuur en ingenieursbeginsels
8.28NuutVeilige kodering
8.2914.2.8, 14.2.9Sekuriteitstoetsing in ontwikkeling en aanvaarding
8.3014.2.7Uitgekontrakteerde ontwikkeling
8.3112.1.4, 14.2.6Skeiding van ontwikkeling, toets en produksie omgewings
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Veranderings bestuur
8.3314.3.1Toets inligting
8.3412.7.1Beskerming van inligtingstelsels tydens oudittoetsing
Opgedateer vir ISO 27001 2022
  • 81% van die werk wat vir jou gedoen is
  • Versekerde resultate Metode vir sertifiseringsukses
  • Bespaar tyd, geld en moeite
Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind