ISO 27002 Beheer 7.6: Beveiliging van veilige gebiede

behuising sensitiewe inligting bates in veilige gebiede soos veilige bedienerkamers en die implementering van streng toegangskontroles is nie voldoende om die sekuriteit van hierdie bates te handhaaf nie:

  • Werknemers met toegang tot veilige kamers kan opsetlik of nalatig skade veroorsaak aan die hardeware-toerusting en digitale bates wat in veilige areas gestoor is of toegang tot hierdie inligtingbates en -fasiliteite verkry, gebruik, vernietig sonder toestemming.

Beheer 7.6 handel oor hoe organisasies inligtingsbates kan beskerm in veilige gebiede gestoor word teen die verskillende risiko's wat inhou deur personeel wat in hierdie gebiede werk.

Doel van beheer 7.6

Beheer 7.6 stel organisasies in staat om in plek te stel toepaslike veiligheidsmaatreëls wat van toepassing is op alle personeel wat in veilige gebiede werk sodat hulle nie sonder magtiging toegang tot inligtingsbates of inligtingsfasiliteite kan verkry, gebruik, verander, vernietig, beskadig of daarmee inmeng nie.

Eienskappe Tabel van beheer 7.6

Beheer 7.6 is voorkomend van aard vereis dat organisasies sekuriteit handhaaf, vertroulikheid, integriteit en beskikbaarheid van inligtingsbates wat in veilige gebiede gehuisves word deur risiko's uit te skakel wat kan ontstaan ​​as gevolg van wangedrag van personeel.

beheer TipeEienskappe vir inligtingsekuriteitKuberveiligheidskonsepteOperasionele vermoënsSekuriteitsdomeine
#Voorkomende#Vertroulikheid#Beskerm#Fisiese sekuriteit#Beskerming
#Integriteit
#Beskikbaarheid



Kry 'n voorsprong van 81%.

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.

Bespreek 'n demo



Eienaarskap van beheer 7.6

Aangesien beheer 7.6 van organisasies vereis om veiligheidsmaatreëls te ontwerp en in te stel wat van toepassing is op alle bedrywighede wat in veilige gebiede uitgevoer word, Inligtingssekerheidsbeampte (ISO) moet verantwoordelik wees om toepaslike sekuriteitsmaatreëls te skep, te implementeer en in stand te hou met inagneming van die vlak van risiko vir elke aangewese veilige area.

In die ontwerp en toepassing van die toepaslike sekuriteitskontroles in veilige gebiede, kan Inligtingsekuriteitsbeampte met die fasiliteitbestuurspan en inligtingsbate-eienaars saamwerk om die ontwerpte maatreëls doeltreffend in die praktyk toe te pas.

Algemene riglyne oor nakoming

Beheer 7.6 beklemtoon dat sekuriteitsmaatreëls alle personeel wat in veilige gebiede werk moet dek en moet geld vir alle aktiwiteite wat in hierdie gebiede uitgevoer word.

Terwyl die tipe en mate van sekuriteitsmaatreëls wat geïmplementeer word, kan verskil afhangende van die vlak van risiko vir spesifieke inligtingsbates, Beheer 7.6 lys ses spesifieke vereistes waaraan organisasies moet voldoen:

  1. Organisasies moet hul personeel inlig oor die bestaan ​​van veilige gebiede en oor die spesifieke operasies wat in hierdie gebiede uitgevoer word op 'n behoefte-om-te-weet-basis.
  2. Geen personeel moet toegelaat word om enige aktiwiteite sonder toesig in die aangewese veilige areas uit te voer nie.
  3. Onbezette veilige areas moet gesluit wees en moet onderhewig wees aan periodieke inspeksies.
  4. Gebruik van opnametoerusting, insluitend dié wat gebruik word om oudio, video en foto's op te neem, moet aan streng magtigingsprosedures onderhewig wees.
  5. Die vervoer en gebruik van eindpuntgebruikerstoestelle soos skootrekenaars en slimfone in veilige gebiede moet aan streng beheer onderhewig wees.
  6. Noodprosedures moet vertoon word op 'n plek wat maklik toeganklik is vir alle personeel wat in veilige gebiede werk.



Bestuur al jou nakoming op een plek

ISMS.online ondersteun meer as 100 standaarde
en regulasies, gee jou 'n enkele
platform vir al jou voldoeningsbehoeftes.

Bespreek 'n demo



Veranderinge en verskille vanaf ISO 27002:2013

27002:2022/7.6 replaces 27002:2013/(11.1.5)

Alhoewel beide weergawes tot 'n mate soortgelyk is, die 2022-weergawe is meer omvattend in terme van die vereistes vir sekuriteitsmaatreëls wat geïmplementeer moet word.

Die 2022-weergawe stel veral twee nuwe vereistes bekend wat organisasies in ag moet neem wanneer hulle sekuriteitsmaatreëls vir veilige gebiede implementeer:

  • Die vervoer en gebruik van eindpuntpersoneeltoestelle soos skootrekenaars en slimfone in veilige gebiede moet slegs toegelaat word onderhewig aan streng beheer.
  • Noodprosedures moet op 'n prominente plek vertoon word wat maklik toeganklik is vir alle personeel wat in veilige gebiede werk.

Nuwe ISO 27002-kontroles

Nuwe kontroles


Organisatoriese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.105.1.1, 05.1.2Beleide vir inligtingsekuriteit
5.206.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
5.306.1.2Skeiding van pligte
5.407.2.1Bestuursverantwoordelikhede
5.506.1.3Kontak met owerhede
5.606.1.4Kontak met spesiale belangegroepe
5.7NuutBedreigingsintelligensie
5.806.1.5, 14.1.1Inligtingsekuriteit in projekbestuur
5.908.1.1, 08.1.2Inventaris van inligting en ander verwante bates
5.1008.1.3, 08.2.3Aanvaarbare gebruik van inligting en ander verwante bates
5.1108.1.4Teruggawe van bates
5.1208.2.1Klassifikasie van inligting
5.1308.2.2Etikettering van inligting
5.1413.2.1, 13.2.2, 13.2.3Inligting oordrag
5.1509.1.1, 09.1.2Toegangsbeheer
5.1609.2.1Identiteitsbestuur
5.1709.2.4, 09.3.1, 09.4.3Stawing inligting
5.1809.2.2, 09.2.5, 09.2.6Toegangsregte
5.1915.1.1Inligtingsekuriteit in verskafferverhoudings
5.2015.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.2115.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.2215.2.1, 15.2.2Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.2416.1.1Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.2516.1.4Assessering en besluit oor inligtingsekuriteitsgebeure
5.2616.1.5Reaksie op inligtingsekuriteitsvoorvalle
5.2716.1.6Leer uit inligtingsekuriteitvoorvalle
5.2816.1.7Insameling van bewyse
5.2917.1.1, 17.1.2, 17.1.3Inligtingsekuriteit tydens ontwrigting
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
5.3118.1.1, 18.1.5Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.3218.1.2Intellektuele eiendomsregte
5.3318.1.3Beskerming van rekords
5.3418.1.4Privaatheid en beskerming van PII
5.3518.2.1Onafhanklike hersiening van inligtingsekuriteit
5.3618.2.2, 18.2.3Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.3712.1.1Gedokumenteerde bedryfsprosedures


Hoe ISMS.online help

ISO 27002 implementering is eenvoudiger met ons stap-vir-stap kontrolelys wat jou deur die hele proses lei, van die definisie van die omvang van jou ISMS deur risiko-identifikasie en beheer-implementering.

  • Tot 81% vordering vanaf die minuut wat jy aanmeld
  • Eenvoudig en volledig voldoeningsoplossing
  • Deskundige ondersteuning

Kontak vandag nog om bespreek 'n demo.


Spring na onderwerp

Max Edwards

Max werk as deel van die ISMS.aanlyn-bemarkingspan en verseker dat ons webwerf opgedateer word met nuttige inhoud en inligting oor alles oor ISO 27001, 27002 en voldoening.

ISMS-platformtoer

Stel jy belang in 'n ISMS.online platform toer?

Begin nou jou gratis 2-minute interaktiewe demonstrasie en ervaar die magie van ISMS.online in aksie!

Probeer dit gratis

Ons is 'n leier in ons veld

Gebruikers is lief vir ons
Roosterleier - Lente 2025
Momentumleier - Lente 2025
Streeksleier - Lente 2025 VK
Streeksleier - Lente 2025 EU
Beste Est. ROI Enterprise - Lente 2025
Waarskynlik onderneming aanbeveel - lente 2025

"ISMS.Aanlyn, uitstekende hulpmiddel vir regulatoriese nakoming"

-Jim M.

"Maak eksterne oudits 'n briesie en koppel alle aspekte van jou ISMS naatloos saam"

- Karen C.

"Innoverende oplossing vir die bestuur van ISO en ander akkreditasies"

- Ben H.

SOC 2 is hier! Versterk jou sekuriteit en bou klantevertroue met ons kragtige voldoeningsoplossing vandag!