Slaan oor na inhoud

Wat is Beheer 7.1?

Beheer 7.1 in die nuwe ISO 27002:2022 dek die behoefte vir organisasies om sekuriteitsgrense te definieer en te stel en hierdie parameters te gebruik om gebiede te beskerm wat inligting en ander verwante bates bevat.

Inligting- en inligtingsekuriteitsbates verduidelik

Inligting kan gedefinieer word as enige data, inligting of kennis wat waarde vir jou organisasie of besigheid het. Dit sluit enige data wat ingesamel is oor individue, kliënte, vennote, werknemers en ander belanghebbendes in.

Inligtingsekuriteitsbates kan breedweg verdeel word in:

data

Data word dikwels met inligting verwar, maar daar is 'n verskil tussen data en inligting. Data is rou, onverwerk en dikwels onbruikbaar in sy huidige toestand, terwyl inligting data is wat in bruikbare stukke inligting verwerk is, soos 'n e-posadres of telefoonnommer.

Infrastruktuur

Infrastruktuur verwys na al die komponente waaruit 'n netwerk bestaan, insluitend bedieners en ander toestelle soos drukkers en routers, ens.

Infrastruktuur kan ook sagteware soos bedryfstelsels en toepassings insluit wat net soveel teen kuberaanvalle beskerm moet word as hardeware, aangesien albei op datum gehou moet word met pleisters en regstellings vir kwesbaarhede wat deur kuberkrakers ontdek is, sodat dit nie kan word nie uitgebuit deur kwaadwillige kuberkrakers wat toegang tot sensitiewe data wil verkry.

Fisiese sekuriteitsgrense verduidelik

Fisiese sekuriteit verwys na al die fisiese maatreëls wat 'n organisasie se fasiliteite en bates beskerm. Fisiese sekuriteit is die mees basiese en belangrikste deel van inligtingsekuriteit. Dit gaan nie net daaroor om die deur te sluit nie, maar ook om te weet wie toegang het tot wat, wanneer, waar en hoe.

Fisiese sekuriteitsgrense word gebruik om die fisiese grense van 'n gebou of area te identifiseer en toegang daartoe te beheer. Fisiese sekuriteitsgrense kan heinings, mure, hekke en ander versperrings insluit wat ongemagtigde toegang deur mense of voertuie verhoed. Benewens fisiese hindernisse, kan elektroniese toesigtoerusting soos geslotekringtelevisiekameras gebruik word om aktiwiteit buite die fasiliteit te monitor.

Fisiese sekuriteitsgrense bied 'n eerste linie van verdediging teen indringers wat jou rekenaarstelsel deur die netwerkkabel of draadlose verbinding in 'n organisasie kan probeer binnedring. Hulle word dikwels saam met ander tipes inligtingsekuriteitskontroles soos identiteitsbestuur, toegangsbeheer en inbraakdetectiestelsels gebruik.




ISMS.online gee jou 'n 81% voorsprong vanaf die oomblik dat jy aanmeld

ISO 27001 maklik gemaak

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.




Eienskappe Tabel van beheer 7.1

Eienskappe is 'n manier om kontroles te klassifiseer. Eienskappe laat jou toe om jou beheerkeuse vinnig te pas by tipiese industriespesifikasies en terminologie. Die volgende kontroles is beskikbaar in beheer 7.1.

beheer Tipe Eienskappe vir inligtingsekuriteit Kuberveiligheidskonsepte Operasionele vermoëns Sekuriteitsdomeine
#Voorkomende #Vertroulikheid #Beskerm #Fisiese sekuriteit #Beskerming
#Integriteit
#Beskikbaarheid

Beheer 7.1 verseker dat 'n organisasie kan demonstreer dat dit voldoende fisiese sekuriteitsomtreke in plek het om ongemagtigde fisiese toegang tot inligting en ander verwante bates te voorkom.

Dit sluit die voorkoming van:

  • Ongemagtigde toegang tot geboue, kamers of areas wat inligtingsbates bevat;
  • Ongemagtigde verwydering van bates vanaf persele;
  • Ongemagtigde gebruik van bates op 'n perseel (bv. rekenaars en rekenaarverwante toestelle); en
  • Ongemagtigde toegang tot elektroniese kommunikasietoerusting soos telefone, faksmasjiene en rekenaarterminale (bv. ongemagtigde peuter).

Fisiese sekuriteitsgrense kan deur die volgende twee kategorieë geïmplementeer word:

Fisiese toegangsbeheer: Verskaf kontroles oor die toegang tot fasiliteite en geboue, sowel as die beweging binne hulle. Hierdie kontroles sluit in die sluit van deure, die gebruik van alarms op deure, die gebruik van heinings of versperrings rondom fasiliteite, ens.

Hardewaresekuriteit: Verskaf kontroles oor fisiese toerusting (bv. rekenaars) wat deur 'n organisasie gebruik word om data soos drukkers en skandeerders wat sensitiewe inligting kan bevat, te verwerk.

Die implementering van hierdie beheer kan ook die ongemagtigde gebruik van fasiliteitspasie, -toerusting en -voorrade dek om inligting en ander verwante bates, soos vertroulike dokumente, rekords en toerusting, te beskerm.

Wat is betrokke en hoe om aan die vereistes te voldoen

Die volgende riglyne moet oorweeg en geïmplementeer word waar toepaslik vir fisieke sekuriteitsomtreke:

  • Definieer sekuriteitsomtreke en die ligging en sterkte van elk van die omtreke in ooreenstemming met die inligtingsekuriteitsvereistes wat verband hou met die bates binne die omtrek.
  • Om fisies gesonde omtrek te hê vir 'n gebou of terrein wat inligtingverwerkingsfasiliteite bevat (dws daar moet geen gapings in die omtrek of areas wees waar 'n inbraak maklik kan voorkom nie).
  • Die buitedakke, mure, plafonne en vloere van die terrein moet van soliede konstruksie wees en alle buitedeure moet behoorlik beskerm word teen ongemagtigde toegang met beheermeganismes (bv. tralies, alarms, slotte).
  • Deure en vensters moet gesluit word wanneer dit onbewaak is en eksterne beskerming moet oorweeg word vir vensters, veral op grondvlak; ventilasiepunte moet ook oorweeg word.

Jy kan meer inligting kry oor wat betrokke is by die voldoening aan die vereistes vir die beheer in die ISO 27002:2022 standaarddokument.




klim

Integreer, brei uit en skaal jou nakoming, sonder die gemors. IO gee jou die veerkragtigheid en vertroue om veilig te groei.




Veranderinge en verskille vanaf ISO 27002:2013

Die nuwe 2022-hersiening van ISO 27002 is op 15 Februarie 2022 gepubliseer en is 'n opgradering van ISO 27002:2013.

11 nuwe kontroles is by hierdie weergawe van ISO 27002 gevoeg. Beheer 7.1 is egter nie 'n nuwe beheer nie, dit is eerder 'n gewysigde weergawe van beheer 11.1.1 in die 2013 weergawe van ISO 27002. Die groot verskil tussen die 2013 en 2022 weergawe is die verandering van beheernommer.

Die kontrolenommer 11.1.1 is vervang met 7.1. Afgesien daarvan is die konteks en betekenis grootliks eenders, al is daardie fraseologie anders.

Nog 'n verskil tussen beide kontroles is dat die implementeringsvereistes in die 2022-weergawe verminder is.

Die volgende vereistes wat beskikbaar is in beheer 11.1.1 van ISO 27002:2013 ontbreek in beheer 7.1:

  • 'n Bemande ontvangsarea of ​​ander maniere om fisiese toegang tot die terrein of gebou te beheer, moet in plek wees.
  • Toegang tot terreine en geboue moet slegs tot gemagtigde personeel beperk word.
  • Fisiese versperrings moet, waar van toepassing, gebou word om ongemagtigde fisiese toegang en omgewingsbesoedeling te voorkom.
  • Geskikte indringeropsporingstelsels moet volgens nasionale, streeks- of internasionale standaarde geïnstalleer word en gereeld getoets word om alle buitedeure en toeganklike vensters te dek.
  • Onbesette gebiede moet te alle tye bekommerd wees.
  • Dekking moet ook voorsien word vir ander areas, bv. rekenaarkamer of kommunikasiekamers.
  • Inligtingverwerkingsfasiliteite wat deur die organisasie bestuur word, moet fisies geskei word van dié wat deur eksterne partye bestuur word.

Hierdie weglatings maak op geen manier die nuwe standaard minder effektief nie, maar is verwyder om die nuwe beheer meer gebruikersvriendelik te maak.

Wie is in beheer van hierdie proses?

Die hoofinligtingsbeampte is die persoon in beheer van inligtingsekuriteit. Hierdie individu is verantwoordelik vir die implementering van beleide en prosedures om die maatskappy se data en stelsels te beskerm. Die CIO werk tipies saam met ander bestuurders, soos die hoof finansiële beampte en hoof uitvoerende beampte, om te verseker dat sekuriteitsmaatreëls in ag geneem word tydens sakebesluite.

Die hoof finansiële beampte is ook betrokke by die neem van besluite rakende fisiese sekuriteitsgrense. Hy of sy werk saam met ander lede van die C-suite - insluitend die CIO - om te bepaal hoeveel geld aan fisiese sekuriteitsmaatreëls soos toesigkameras, toegangskontroles en alarms toegewys moet word.




ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.

ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.




Wat beteken hierdie veranderinge vir jou?

Die nuwe ISO 27002:2022 is nie 'n groot hersiening nie. Daarom hoef jy nie enige ernstige veranderinge te implementeer om aan die nuutste weergawe van ISO 27002 te voldoen nie.

Jy moet dit egter oorweeg om jou huidige implementering te hersien en seker te maak dat dit in lyn is met die nuwe vereistes. Veral as jy enige veranderinge aangebring het sedert die vorige weergawe in 2013 gepubliseer is. Dit is die moeite werd om weer na daardie veranderinge te kyk om te sien of hulle steeds geldig is en of dit gewysig moet word.

Dit gesê, jy kan meer inligting kry oor hoe die nuwe ISO 27002 jou inligtingsekuriteitsprosesse en ISO 27001-sertifisering sal beïnvloed deur ons ISO 27002:2022-gids te lees.

Nuwe ISO 27002-kontroles

Nuwe kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder ISO/IEC 27002:2013 Beheeridentifiseerder Beheer naam
5.7 NUWE Bedreigingsintelligensie
5.23 NUWE Inligtingsekuriteit vir die gebruik van wolkdienste
5.30 NUWE IKT-gereedheid vir besigheidskontinuïteit
7.4 NUWE Fisiese sekuriteitsmonitering
8.9 NUWE Konfigurasiebestuur
8.10 NUWE Inligting verwydering
8.11 NUWE Datamaskering
8.12 NUWE Voorkoming van datalekkasies
8.16 NUWE Moniteringsaktiwiteite
8.23 NUWE Webfiltrering
8.28 NUWE Veilige kodering
Organisatoriese kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder ISO/IEC 27002:2013 Beheeridentifiseerder Beheer naam
5.1 05.1.1, 05.1.2 Beleide vir inligtingsekuriteit
5.2 06.1.1 Rolle en verantwoordelikhede vir inligtingsekuriteit
5.3 06.1.2 Skeiding van pligte
5.4 07.2.1 Bestuursverantwoordelikhede
5.5 06.1.3 Kontak met owerhede
5.6 06.1.4 Kontak met spesiale belangegroepe
5.7 NUWE Bedreigingsintelligensie
5.8 06.1.5, 14.1.1 Inligtingsekuriteit in projekbestuur
5.9 08.1.1, 08.1.2 Inventaris van inligting en ander verwante bates
5.10 08.1.3, 08.2.3 Aanvaarbare gebruik van inligting en ander verwante bates
5.11 08.1.4 Teruggawe van bates
5.12 08.2.1 Klassifikasie van inligting
5.13 08.2.2 Etikettering van inligting
5.14 13.2.1, 13.2.2, 13.2.3 Inligting oordrag
5.15 09.1.1, 09.1.2 Toegangsbeheer
5.16 09.2.1 Identiteitsbestuur
5.17 09.2.4, 09.3.1, 09.4.3 Stawing inligting
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsregte
5.19 15.1.1 Inligtingsekuriteit in verskafferverhoudings
5.20 15.1.2 Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.21 15.1.3 Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.22 15.2.1, 15.2.2 Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23 NUWE Inligtingsekuriteit vir die gebruik van wolkdienste
5.24 16.1.1 Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.25 16.1.4 Assessering en besluit oor inligtingsekuriteitsgebeure
5.26 16.1.5 Reaksie op inligtingsekuriteitsvoorvalle
5.27 16.1.6 Leer uit inligtingsekuriteitvoorvalle
5.28 16.1.7 Insameling van bewyse
5.29 17.1.1, 17.1.2, 17.1.3 Inligtingsekuriteit tydens ontwrigting
5.30 5.30 IKT-gereedheid vir besigheidskontinuïteit
5.31 18.1.1, 18.1.5 Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.32 18.1.2 Intellektuele eiendomsregte
5.33 18.1.3 Beskerming van rekords
5.34 18.1.4 Privaatheid en beskerming van PII
5.35 18.2.1 Onafhanklike hersiening van inligtingsekuriteit
5.36 18.2.2, 18.2.3 Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.37 12.1.1 Gedokumenteerde bedryfsprosedures
Mense beheer
ISO/IEC 27002:2022 Beheeridentifiseerder ISO/IEC 27002:2013 Beheeridentifiseerder Beheer naam
6.1 07.1.1 Screening
6.2 07.1.2 Terme en diensvoorwaardes
6.3 07.2.2 Bewustheid, onderwys en opleiding van inligtingsekuriteit
6.4 07.2.3 Dissiplinêre proses
6.5 07.3.1 Verantwoordelikhede na beëindiging of verandering van diens
6.6 13.2.4 Vertroulikheids- of nie-openbaarmakingsooreenkomste
6.7 06.2.2 Afstand werk
6.8 16.1.2, 16.1.3 Rapportering van inligtingsekuriteitsgebeurtenisse
Fisiese beheer
ISO/IEC 27002:2022 Beheeridentifiseerder ISO/IEC 27002:2013 Beheeridentifiseerder Beheer naam
7.1 11.1.1 Fisiese sekuriteit omtrek
7.2 11.1.2, 11.1.6 Fisiese toegang
7.3 11.1.3 Beveiliging van kantore, kamers en fasiliteite
7.4 NUWE Fisiese sekuriteitsmonitering
7.5 11.1.4 Beskerming teen fisiese en omgewingsbedreigings
7.6 11.1.5 Werk in veilige areas
7.7 11.2.9 Duidelike lessenaar en duidelike skerm
7.8 11.2.1 Toerusting plaas en beskerming
7.9 11.2.6 Sekuriteit van bates buite die perseel
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Berging media
7.11 11.2.2 Ondersteunende nutsprogramme
7.12 11.2.3 Bekabeling sekuriteit
7.13 11.2.4 Onderhoud van toerusting
7.14 11.2.7 Veilige wegdoening of hergebruik van toerusting
Tegnologiese kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder ISO/IEC 27002:2013 Beheeridentifiseerder Beheer naam
8.1 06.2.1, 11.2.8 Gebruikerseindpunttoestelle
8.2 09.2.3 Bevoorregte toegangsregte
8.3 09.4.1 Beperking van toegang tot inligting
8.4 09.4.5 Toegang tot bronkode
8.5 09.4.2 Veilige verifikasie
8.6 12.1.3 Kapasiteitsbestuur
8.7 12.2.1 Beskerming teen wanware
8.8 12.6.1, 18.2.3 Bestuur van tegniese kwesbaarhede
8.9 NUWE Konfigurasiebestuur
8.10 NUWE Inligting verwydering
8.11 NUWE Datamaskering
8.12 NUWE Voorkoming van datalekkasies
8.13 12.3.1 Rugsteun van inligting
8.14 17.2.1 Oortolligheid van inligtingverwerkingsfasiliteite
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NUWE Moniteringsaktiwiteite
8.17 12.4.4 Klok sinchronisasie
8.18 09.4.4 Gebruik van bevoorregte nutsprogramme
8.19 12.5.1, 12.6.2 Installering van sagteware op bedryfstelsels
8.20 13.1.1 Netwerk sekuriteit
8.21 13.1.2 Sekuriteit van netwerkdienste
8.22 13.1.3 Segregasie van netwerke
8.23 NUWE Webfiltrering
8.24 10.1.1, 10.1.2 Gebruik van kriptografie
8.25 14.2.1 Veilige ontwikkeling lewensiklus
8.26 14.1.2, 14.1.3 Aansoek sekuriteit vereistes
8.27 14.2.5 Veilige stelselargitektuur en ingenieursbeginsels
8.28 NUWE Veilige kodering
8.29 14.2.8, 14.2.9 Sekuriteitstoetsing in ontwikkeling en aanvaarding
8.30 14.2.7 Uitgekontrakteerde ontwikkeling
8.31 12.1.4, 14.2.6 Skeiding van ontwikkeling, toets en produksie omgewings
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Veranderings bestuur
8.33 14.3.1 Toets inligting
8.34 12.7.1 Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.Online help

ISMS.online kan ook help om ISO 27002-voldoening te demonstreer deur vir jou 'n aanlynstelsel te voorsien wat jou toelaat om al jou dokumente op een plek te stoor en dit beskikbaar te stel aan enigiemand wat dit nodig het. Die stelsel laat jou ook toe om kontrolelyste vir elke dokument te skep sodat dit maklik is vir almal wat betrokke is om veranderinge aan te bring of dokumente te hersien om te sien wat volgende gedoen moet word en wanneer dit gedoen moet word.

Wil u sien hoe dit werk?

Kontak vandag nog om bespreek 'n demo.


Sam Peters

Sam is hoofprodukbeampte by ISMS.online en lei die ontwikkeling van alle produkkenmerke en -funksionaliteit. Sam is 'n kenner op baie gebiede van voldoening en werk saam met kliënte aan enige maat- of grootskaalse projekte.

Neem 'n virtuele toer

Begin nou jou gratis 2-minuut interaktiewe demonstrasie en kyk
ISMS.aanlyn in aksie!

platformdashboard vol op kristal

Ons is 'n leier in ons veld

4/5 sterre
Gebruikers is lief vir ons
Leier - Herfs 2025
Hoëpresteerder, Klein Besigheid - Herfs 2025 VK
Streekleier - Herfs 2025 Europa
Streekleier - Herfs 2025 EMEA
Streekleier - Herfs 2025 VK
Hoë Presteerder - Herfs 2025 Europa Middelmark

"ISMS.Aanlyn, uitstekende hulpmiddel vir regulatoriese nakoming"

— Jim M.

"Maak eksterne oudits 'n briesie en koppel alle aspekte van jou ISMS naatloos saam"

— Karen C.

"Innoverende oplossing vir die bestuur van ISO en ander akkreditasies"

— Ben H.