ISO 27002:2022, Beheer 6.7 – Afstandswerk

ISO 27002:2022 Hersiene kontroles

Bespreek 'n demo

sakeman,in,werkplek.,SMS'e,boodskappe,slimfoon,en,vashou,potlood,hande.

Wat is Beheer 6.7?

Beheer 6.7, Remote Working is 'n beheer in die hersiene ISO 27002:2022. Dit beveel aan dat organisasies 'n beleid oor afstandwerk moet hê sowel as 'n inligtingsekuriteitbestuurstelsel wat prosedures insluit vir die beveiliging van afstandtoegang tot inligtingstelsels en -netwerke.

Inligtingsekuriteitsimplikasies van afstandwerk

Afstandswerk het meer algemeen geword namate tegnologie ontwikkel het en dit is nou moontlik vir werknemers om van die huis af te werk sonder om produktiwiteit of doeltreffendheid te benadeel. Dit kan egter ook kommer wek oor datasekuriteit.

As jy 'n besigheidseienaar is, sal jy wil weet hoe om jou intellektuele eiendom teen kubermisdadigers te beskerm en te verseker dat jou data veilig is teen kuberkrakers.

Hier is 'n paar inligtingsekuriteitsimplikasies van afstandwerk:

Toegangsbeheer

Afstandswerk kan voordelig wees aangesien dit makliker toegang tot sensitiewe inligting en stelsels moontlik maak. Afstandwerk het egter verskeie sekuriteitsimplikasies.

Afstandswerk, as dit nie behoorlik bestuur word nie, kan vatbaar wees vir sekuriteitsrisiko's soos inbraak, wanware-aanvalle, ongemagtigde toegang en ander. Dit is veral waar wanneer werknemers nie fisies in 'n veilige omgewing is nie.

Verlies van Fisiese Sekuriteit

Afstandswerk kan ook die fisiese sekuriteit van 'n besigheid beïnvloed. Dit is omdat dit kan beteken dat werknemers nie meer fisies in 'n kantoor of gebou geleë is nie en dus nie so geneig is om verdagte aktiwiteite te sien of te hoor nie.

Vertroulikheid

Afstandwerk kan ook sekere risiko's met betrekking tot vertroulikheid inhou. Werknemers kan byvoorbeeld op afstand toegang tot vertroulike inligting verkry en dit sonder die toestemming van die maatskappy.

Werknemers kan ook maklik toegang tot sensitiewe maatskappyinligting op die openbare internet kry. Trouens, daar is selfs webwerwe waar werknemers sensitiewe inligting kan oplaai sodat almal dit kan sien.

privaatheid

Afstandwerk kan ook die privaatheid van 'n organisasie beïnvloed. Byvoorbeeld, as werknemers van die huis af werk, is hulle meer geneig om hul persoonlike besittings te laat rondlê.

Hierdie besittings kan sensitiewe inligting bevat wat die privaatheid van 'n maatskappy kan benadeel.

data Protection

Afstandswerk kan ook 'n risiko vir die data van 'n besigheid inhou. Werknemers kan byvoorbeeld op afstand toegang tot maatskappydata verkry, wat op 'n verskeidenheid plekke gestoor kan word.

Dit kan data op rekenaars, bedieners en mobiele toestelle insluit. As die werknemer die kantoor verlaat en die toestel neem, kan dit moeiliker wees om die data te herwin.

Die werknemer kan ook 'n fout maak of iets kwaadwillig met die toestel doen, wat die data kan kompromitteer.

Kry 'n voorsprong op ISO 27001
  • Alles opgedateer met die 2022-kontrolestel
  • Maak 81% vordering vanaf die oomblik wat jy aanmeld
  • Eenvoudig en maklik om te gebruik
Bespreek jou demo
img

Eienskappe tabel

Eienskappe word gebruik om kontroles te kategoriseer. U kan onmiddellik u beheeropsie pas by wydgebruikte industriefrases en spesifikasies deur eienskappe te gebruik.

Eienskappe vir beheer 6.7 is soos hieronder gesien.

beheer TipeEienskappe vir inligtingsekuriteit Kuberveiligheidskonsepte Operasionele vermoëns Sekuriteitsdomeine
#Voorkomende#Vertroulikheid
#Integriteit
#Beskikbaarheid
#Beskerm#Batebestuur
#Inligtingbeskerming
#Fisiese sekuriteit
#Stelsel- en netwerksekuriteit
#Beskerming

Wat is die doel van beheer 6.7?

Die doel van Beheer 6.7 is om te verseker dat personeel wat op afstand werk, voldoende toegangskontroles in plek het om die vertroulikheid, integriteit en beskikbaarheid van sensitiewe of eie inligting, prosesse en stelsels te beskerm teen ongemagtigde toegang of openbaarmaking deur ongemagtigde individue.

Om die sekuriteit van inligting te verseker wanneer personeel op afstand werk, moet organisasies 'n onderwerpspesifieke beleid oor afstandwerk uitreik wat die relevante voorwaardes en beperkings vir inligtingsekuriteit definieer. Die beleid moet aan alle personeel versprei word en leiding insluit oor hoe hulle afstandtoegangstegnologie veilig en veilig kan gebruik.

'n Onderwerpspesifieke beleid soos hierdie sal waarskynlik dek:

  • Die omstandighede waarin afstandwerk toegelaat word.
  • Die prosesse wat gebruik word om te verseker dat afstandwerkers gemagtig is om toegang tot vertroulike inligting te verkry.
  • Die prosedures om te verseker dat inligting beskerm word wanneer dit tussen verskillende fisiese liggings versend word.

Benewens hierdie basiese vereistes, is dit ook belangrik om 'n duidelik gedefinieerde prosedure te hê om insidente aan te meld, insluitend die toepaslike kontakbesonderhede. Dit kan help om die risiko te verminder dat oortredings of ander soorte sekuriteitsinsidente in die eerste plek plaasvind.

Die beleid moet dalk ook kwessies soos enkripsie, brandmure en antivirussagteware-opdaterings aanspreek, asook opleiding van werknemers oor hoe om afstandverbindings veilig te gebruik.

Wat is betrokke en hoe om aan die vereistes te voldoen

Om aan die vereistes vir beheer 6.7 te voldoen, moet organisasies wat afstandwerkaktiwiteite toelaat, 'n onderwerpspesifieke beleid oor afstandwerk uitreik wat die relevante voorwaardes en beperkings definieer.

Die beleid moet gereeld hersien word, veral wanneer daar enige verandering in tegnologie of wetgewing is.

Die beleid moet aan alle werknemers, kontrakteurs en ander partye wat by afstandwerkaktiwiteite betrokke is, gekommunikeer word.

Die beleid moet gedokumenteer word en beskikbaar gestel word aan enige relevante derde party, insluitend reguleerders en ouditeure.

Organisasies moet ook verseker dat hulle voldoende maatreëls in plek het om sensitiewe of vertroulike inligting wat tydens afgeleë werkaktiwiteite versend of gestoor word, te beskerm.

In ooreenstemming met die bepalings van beheer 6.7, moet die volgende aangeleenthede oorweeg word:

  • Die bestaande of voorgestelde fisiese sekuriteit van die afgeleë werkterrein, met inagneming van die fisiese sekuriteit van die ligging en die plaaslike omgewing, insluitend die verskillende jurisdiksies waar personeel geleë is.
  • Reëls en sekuriteitsmeganismes vir die afgeleë fisiese omgewing soos sluitbare liasseerkaste, veilige vervoer tussen liggings en reëls vir afstandtoegang, duidelike lessenaar, druk en wegdoening van inligting en ander verwante bates, en inligtingsekuriteitsgebeurtenisverslagdoening.
  • Die verwagte fisiese afgeleë werksomgewings.
  • Die kommunikasiesekuriteitsvereistes, met inagneming van die behoefte aan afstandtoegang tot die organisasie se stelsels, die sensitiwiteit van die inligting wat verkry moet word en oor die kommunikasieskakel deurgegee word en die sensitiwiteit van die stelsels en toepassings.
  • Die gebruik van afstandtoegang soos virtuele rekenaartoegang wat verwerking en berging van inligting op toerusting in privaat besit ondersteun.
  • Die bedreiging van ongemagtigde toegang tot inligting of hulpbronne van ander persone by die afgeleë werkplek (bv. familie en vriende).
  • Die bedreiging van ongemagtigde toegang tot inligting of hulpbronne van ander persone in openbare plekke.
  • Die gebruik van tuisnetwerke en publieke netwerke, en vereistes of beperkings op die opstelling van draadlose netwerkdienste.
  • Gebruik van sekuriteitsmaatreëls, soos brandmure en beskerming teen wanware.
  • Veilige meganismes om stelsels op afstand te ontplooi en te inisialiseer.
  • Veilige meganismes vir stawing en aktivering van toegangsregte met inagneming van die kwesbaarheid van enkelfaktor-verifikasiemeganismes waar afstandtoegang tot die organisasie se netwerk toegelaat word.

Die riglyne en maatreëls wat oorweeg moet word, moet die volgende insluit:

  1. Die voorsiening van geskikte toerusting en stoormeubels vir die afgeleë werksaktiwiteite, waar die gebruik van toerusting in privaat besit wat nie onder die beheer van die organisasie is nie toegelaat word nie.
  2. 'n Definisie van die werk wat toegelaat word, die klassifikasie van inligting wat gehou kan word en die interne stelsels en dienste waartoe die afstandwerker gemagtig is om toegang te verkry.
  3. Die verskaffing van opleiding vir diegene wat op afstand werk en diegene wat ondersteuning verskaf. Dit moet insluit hoe om besigheid op 'n veilige manier te doen terwyl jy op afstand werk.
  4. Die verskaffing van geskikte kommunikasietoerusting, insluitend metodes om afstandtoegang te beveilig, soos vereistes op toestelskermslotte en onaktiwiteit-tydtellers.
  5. Die aktivering van toestelliggingopsporing.
  6. Installering van afgeleë vee vermoëns.
  7. Fisiese sekuriteit.
  8. Reëls en leiding oor familie- en besoekerstoegang tot toerusting en inligting.
  9. Die verskaffing van hardeware en sagteware ondersteuning en instandhouding.
  10. Die voorsiening van versekering.
  11. Die prosedures vir rugsteun en besigheidskontinuïteit.
  12. Oudit en sekuriteitsmonitering.
  13. Herroeping van magtiging en toegangsregte en die terugbesorging van toerusting wanneer die afstandwerkaktiwiteite beëindig word.

Kry 'n voorsprong
op ISO 27002

Die enigste voldoening
oplossing wat jy nodig het
Bespreek jou demo


 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Is jy gereed vir
die nuwe ISO 27002

Ons sal jou 'n voorsprong van 81% gee
vanaf die oomblik dat jy inteken
Bespreek jou demo

Opgedateer vir ISO 27001 2022
  • 81% van die werk wat vir jou gedoen is
  • Versekerde resultate Metode vir sertifiseringsukses
  • Bespaar tyd, geld en moeite
Bespreek jou demo
img

Veranderinge en verskille vanaf ISO 27002:2013

Beheer 6.7 in ISO 27002:2022 is 'n gewysigde weergawe van beheer 6.2.2 in ISO 27002:2013 en is nie 'n nuwe beheer nie.

Alhoewel hierdie twee kontroles baie kenmerke het, verskil hulle ietwat in nomenklatuur en bewoording. Die beheernaam is byvoorbeeld nie dieselfde nie. Daar word na beheer 6.2.2 in ISO 27002:2013 verwys as telewerk. Beheer 6.7 verwys daarna as afstandwerk. Terselfdertyd is telewerk vervang deur afstandwerk in die nuwe weergawe van die standaard.

In beheer 6.7, ISO 27002:2022, definieer die standaard wat afstandwerk is, en die tipes werk wat as afstandwerk kan kwalifiseer. Dit sluit telewerk in, wat die oorspronklike beheernaam in die 2013-weergawe van die standaard is.

Die implementeringsriglyne stem ietwat ooreen, al verskil die taal en terme. Weergawe 2022 het baie gebruikersvriendelike taal gebruik om te verseker dat die gebruikers van die standaard kan verstaan ​​wat hulle doen.

Dit gesê, sommige punte is bygevoeg in kontrole 6.7 en sommige verwyder uit kontrole 6.2.2.

Bygevoeg by Beheer 6.7 Remote Working

  • reëls en sekuriteitsmeganismes vir die afgeleë fisiese omgewing soos sluitbare liasseerkaste, veilige vervoer tussen liggings en reëls vir afstandtoegang, duidelike lessenaar, druk en wegdoening van inligting en ander verwante bates, en inligtingsekuriteitsgebeurtenisverslagdoening.
  • die verwagte fisiese afgeleë werksomgewings.
  • die bedreiging van ongemagtigde toegang tot inligting of hulpbronne van ander persone in openbare plekke.
  • veilige meganismes om stelsels op afstand te ontplooi en te inisialiseer.
  • veilige meganismes vir stawing en aktivering van toegangsregte met inagneming van die kwesbaarheid van enkelfaktor-verifikasiemeganismes waar afstandtoegang tot die organisasie se netwerk toegelaat word.

Uit beheer verwyder 6.2.2 Telewerk

  • Die gebruik van tuisnetwerke en vereistes of beperkings op die opstelling van draadlose netwerkdienste.
  • Beleide en prosedures om dispute te voorkom oor regte op intellektuele eiendom ontwikkel op toerusting in privaat besit.
  • Toegang tot toerusting in privaat besit (om die sekuriteit van die masjien te verifieer of tydens 'n ondersoek), wat deur wetgewing verhoed kan word.
  • Sagtewarelisensie-ooreenkomste wat sodanig is dat organisasies aanspreeklik kan word vir lisensiëring vir kliëntsagteware op werkstasies wat privaat besit word deur werknemers of eksterne partygebruikers.

Verder verskaf die ISO 27002 weergawe 2022 stellings van doel en kenmerktabelle vir elke kontrole, wat gebruikers help om die kontroles beter te verstaan ​​en te implementeer.

Die 2013-weergawe het nie hierdie twee dele nie.

Wie is in beheer van hierdie proses?

Die primêre verantwoordelikheid vir die skep van 'n inligtingsekuriteitsbeleid vir afgeleë werkers lê by die organisasie se inligtingsekuriteitsbeampte. Ander belanghebbendes moet egter ook by die proses betrek word.

Dit sluit IT-bestuurders in, wat verantwoordelik is vir die implementering en instandhouding van die beleid, asook HR-bestuurders, wat verantwoordelik is om seker te maak dat werknemers dit verstaan ​​en daarby hou.

As jy 'n verskafferbestuursprogram het, sal die antwoord afhang van wie verantwoordelik is vir die bestuur van kontrakteurs en verskaffers in die algemeen. In die meeste gevalle sal hierdie persoon ook verantwoordelik wees vir die skep van 'n inligtingsekuriteitsbeleid vir afgeleë werkers in daardie departement.

Wat beteken hierdie veranderinge vir jou?

Die ISO 27002 is nie aansienlik verander nie, so jy hoef nie veel te doen nie, behalwe om seker te maak dat jou inligtingsekuriteitsprosesse in lyn is met die opgradering.

Die belangrikste verandering was om sommige van die kontroles te wysig en om sommige van die vereistes uit te klaar. Die hoofeffek met betrekking tot beheer 6.7 is dat as jy enige van jou bedrywighede aan 'n derde party uitkontrakteer of mense op afstand werk, jy sal moet verseker dat hulle 'n toepaslike vlak van sekuriteitskontroles in plek het.

As jy 'n bestaande ISO 27001-sertifisering het, sal jou huidige proses vir die bestuur van inligtingsekuriteit aan die nuwe vereistes voldoen.

Dit beteken dat as jy jou huidige ISO 27001-sertifisering wil hernu, jy glad nie hoef te doen nie. Jy moet net seker maak dat jou prosesse steeds met die nuwe standaard ooreenstem.

As jy egter van voor af begin, sal jy moet dink oor hoe jou maatskappy voorbereid kan wees op kuberaanvalle en ander bedreigings vir sy inligtingsbates.

Die belangrikste ding is dat dit belangrik is om kuberrisiko's ernstig genoeg te behandel sodat dit as deel van jou algehele besigheidstrategie bestuur word eerder as om as 'n aparte kwessie deur IT- of sekuriteitsdepartemente alleen hanteer te word.

Hoe ISMS.Online help

Die ISMS.Online-platform help met alle aspekte van die implementering van ISO 27002, van die bestuur van risiko-assesseringsaktiwiteite tot die ontwikkeling van beleide, prosedures en riglyne om aan die standaard se vereistes te voldoen.

Dit bied 'n manier om jou bevindinge te dokumenteer en dit aanlyn met jou spanlede te kommunikeer. ISMS.Online laat jou ook toe om kontrolelyste te skep en te stoor vir al die take betrokke by die implementering van ISO 27002, sodat jy maklik die vordering van jou organisasie se sekuriteitsprogram kan dophou.

Met sy outomatiese gereedskapstel maak ISMS.Online dit maklik vir organisasies om voldoening aan die ISO 27002-standaard te demonstreer.

Kontak ons ​​vandag nog om beplan 'n demo.

Ontdek ons ​​platform

Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo


 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Kyk hoe ons jou kan help

Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo

Nuwe kontroles

Organisatoriese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.105.1.1, 05.1.2Beleide vir inligtingsekuriteit
5.206.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
5.306.1.2Skeiding van pligte
5.407.2.1Bestuursverantwoordelikhede
5.506.1.3Kontak met owerhede
5.606.1.4Kontak met spesiale belangegroepe
5.7NuutBedreigingsintelligensie
5.806.1.5, 14.1.1Inligtingsekuriteit in projekbestuur
5.908.1.1, 08.1.2Inventaris van inligting en ander verwante bates
5.1008.1.3, 08.2.3Aanvaarbare gebruik van inligting en ander verwante bates
5.1108.1.4Teruggawe van bates
5.12 08.2.1Klassifikasie van inligting
5.1308.2.2Etikettering van inligting
5.1413.2.1, 13.2.2, 13.2.3Inligting oordrag
5.1509.1.1, 09.1.2Toegangsbeheer
5.1609.2.1Identiteitsbestuur
5.17 09.2.4, 09.3.1, 09.4.3Stawing inligting
5.1809.2.2, 09.2.5, 09.2.6Toegangsregte
5.1915.1.1Inligtingsekuriteit in verskafferverhoudings
5.2015.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.2115.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.2215.2.1, 15.2.2Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.2416.1.1Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.2516.1.4Assessering en besluit oor inligtingsekuriteitsgebeure
5.2616.1.5Reaksie op inligtingsekuriteitsvoorvalle
5.2716.1.6Leer uit inligtingsekuriteitvoorvalle
5.2816.1.7Insameling van bewyse
5.2917.1.1, 17.1.2, 17.1.3Inligtingsekuriteit tydens ontwrigting
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
5.3118.1.1, 18.1.5Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.3218.1.2Intellektuele eiendomsregte
5.3318.1.3Beskerming van rekords
5.3418.1.4Privaatheid en beskerming van PII
5.3518.2.1Onafhanklike hersiening van inligtingsekuriteit
5.3618.2.2, 18.2.3Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.3712.1.1Gedokumenteerde bedryfsprosedures
Vertrou deur maatskappye oral
  • Eenvoudig en maklik om te gebruik
  • Ontwerp vir ISO 27001 sukses
  • Bespaar u tyd en geld
Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind