Spring til indhold

ISO 27001 Annex A 7.5: Styrkelse af sikkerheden mod fysiske og miljømæssige trusler

Organisationer skal tage hensyn til de risici, som fysiske trusler mod deres informationsaktiver udgør.

Sådanne trusler kan omfatte miljøskader, tyveri, ødelæggelse og kompromittering af data. Disse problemer kan alle føre til tab af information og muligheden for, at følsomme data bliver afsløret.

Naturlige begivenheder som jordskælv, oversvømmelser og naturbrande samt menneskeskabte katastrofer som civile uroligheder og kriminelle handlinger udgør trusler.

ISO 27001: 2022 Bilag A 7.5 kræver, at organisationer vurderer, anerkender og reducerer risiciene for vital fysisk infrastruktur fra fysiske og miljømæssige farer.

Formål med ISO 27001:2022 bilag A 7.5

ISO 27001:2022 Annex A 7.5 gør det muligt for organisationer at vurdere de potentielle risici, som miljømæssige og fysiske trusler udgør, og at reducere eller eliminere disse risici ved at implementere passende foranstaltninger.




ISMS.online giver dig et forspring på 81% fra det øjeblik, du logger på

ISO 27001 gjort nemt

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.




Ejerskab af bilag A 7.5

ISO 27001: 2022 Bilag A 7.5 nødvendiggør, at organisationer udfører en omfattende risikovurdering, inden de udfører fysiske operationer, og implementerer passende foranstaltninger i forhold til den identificerede risiko.

Sikkerhedschefer er ansvarlige for at skabe, styre, implementere og vurdere hele processen.

Vejledning om ISO 27001:2022 Bilag A 7.5 Overholdelse

ISO 27001:2022 Bilag A 7.5 skitserer en tredelt strategi til genkendelse og fjernelse af potentielle farer fra fysiske og miljømæssige kilder.

Trin 1 – Gennemfør en risikovurdering

Organisationer bør udføre en risikovurdering at identificere eventuelle fysiske og miljømæssige farer, der kan finde sted på deres lokaler, og derefter måle de mulige virkninger af disse identificerede fysiske og miljømæssige risici.

I betragtning af de mange forskellige miljøforhold og fysiske risici, som hver enkelt lokalitet og infrastruktur kan stå over for, vil typen af ​​trussel og det identificerede risikoniveau variere afhængigt af placeringen.

En ejendom kan være særligt sårbar over for naturbrande, mens en anden kan være beliggende i et område, der er udsat for jordskælv.

Det er væsentligt, at der udføres en risikovurdering, før aktiviteter på stedet påbegyndes, jf. bilag A 7.5.

Trin 2 – Etabler og ansæt kontroller

I betragtning af den type trussel og den tilhørende risiko, der blev identificeret i første omgang, bør organisationer implementere de korrekte kontroller med de mulige konsekvenser af miljømæssige og fysiske trusler for øje.

ISO 27001:2022 Bilag A 7.5 giver eksempler på kontroller, der kan implementeres til at bekæmpe forskellige trusler:

  • Organisationer bør installere systemer, der kan advare dem om brande og aktivere brandslukningssystemer for at beskytte digitale medier og informationssystemer mod ødelæggelse.
  • Systemer bør implementeres og opsættes til at identificere oversvømmelser på steder, hvor data er lagret. Derudover bør vandpumper være forberedt til at blive brugt i tilfælde af oversvømmelse.
  • Servere og datahåndteringssystemer skal sikres mod elektriske overspændinger. Regelmæssig vedligeholdelse og beskyttelse er afgørende for optimal ydeevne.
  • Organisationer bør regelmæssig revision og inspicere mennesker, genstande og køretøjer, der kommer ind på kritiske infrastrukturområder.

Trin 3 – Overvågning

Hold styr på fremskridt og foretag justeringer efter behov. Evaluer regelmæssigt resultater og lav ændringer for at sikre, at målene nås. Sørg for at dokumentere eventuelle ændringer til fremtidig reference.




klatring

Integrer, udvid og skaler din compliance uden besvær. IO giver dig robustheden og selvtilliden til at vokse sikkert.




Supplerende vejledning om bilag A 7.5

ISO 27001:2022 Bilag A 7.5 skitserer fire overvejelser, som organisationer bør have i tankerne.

Konsultation med eksperter

Enhver miljømæssig og fysisk trussel, såsom giftigt affald, jordskælv og brand, er adskilt med hensyn til dens karakteristika, den fare, den udgør, og de foranstaltninger, der skal træffes.

Organisationer bør konsultere specialistrådgivning om, hvordan man opdager, reducerer og/eller håndterer risici forbundet med disse trusler.

Valg af beliggenhed for lokaler

At tage det lokale terræn i betragtning, kan vandstanden og den tektoniske aktivitet på et potentielt sted for en bygning hjælpe med at identificere og eliminere potentielle risici tidligt.

Organisationer bør overveje farerne ved menneskeskabte katastrofer i det udvalgte byområde, for eksempel politisk uro og kriminel adfærd.

Ekstra lag af sikkerhed

Brugen af ​​sikre opbevaringsmetoder, såsom pengeskabe, giver et ekstra lag af beskyttelse mod katastrofer som brand og oversvømmelser, ud over de eksisterende sikkerhedsforanstaltninger.

Forebyggelse af kriminalitet gennem miljødesign

ISO 27001:2022 Bilag A 7.5 foreslår, at organisationer overvejer dette koncept, når de indfører kontroller for at styrke lokalernes sikkerhed. Denne tilgang kan bruges til at bekæmpe bytrusler såsom kriminelle aktiviteter, civile uroligheder og terrorisme.

Ændringer og forskelle fra ISO 27001:2013

ISO 27001:2022 Bilag A 7.5 erstatter ISO 27001:2013 Bilag A 11.1.4 i den reviderede standard.

2013-versionen fokuserede på, hvordan organisationer bør indføre forebyggende foranstaltninger mod fysiske og miljømæssige trusler, mens 2022-versionen er mere omfattende og skitserer de specifikke skridt, organisationer bør tage for at overholde.

Afslutningsvis skiller to hovedskel sig ud.

2022-versionen giver råd om mødebestemmelser

2013-udgaven gav ingen vejledning om, hvordan organisationer kunne genkende og reducere risici forårsaget af miljømæssige og fysiske farer.

2022-versionen skitserer en tre-trins proces, som organisationer skal implementere, begyndende med en risikovurdering.

2022-revisionen opfordrer organisationer til at indføre et ekstra lag af foranstaltninger

Den supplerende vejledning for 2022 omfatter brug af pengeskabe og kriminalitetsforebyggelse gennem miljødesign som måder til at øge sikkerheden mod trusler.

I 2013 blev der dog ikke taget ekstra skridt.

Tabel over alle ISO 27001:2022 bilag A kontroller

I tabellen nedenfor finder du mere information om hver enkelt ISO 27001:2022 Annex A-kontrol.

ISO 27001:2022 Organisationskontrol
Bilag A Kontroltype ISO/IEC 27001:2022 Bilag A Identifikator ISO/IEC 27001:2013 Bilag A Identifikator Bilag A Navn
Organisatoriske kontroller Bilag A 5.1 Bilag A 5.1.1
Bilag A 5.1.2
Politikker for informationssikkerhed
Organisatoriske kontroller Bilag A 5.2 Bilag A 6.1.1 Informationssikkerhedsroller og -ansvar
Organisatoriske kontroller Bilag A 5.3 Bilag A 6.1.2 Adskillelse af opgaver
Organisatoriske kontroller Bilag A 5.4 Bilag A 7.2.1 Ledelsesansvar
Organisatoriske kontroller Bilag A 5.5 Bilag A 6.1.3 Kontakt med myndigheder
Organisatoriske kontroller Bilag A 5.6 Bilag A 6.1.4 Kontakt med særlige interessegrupper
Organisatoriske kontroller Bilag A 5.7 NY Threat Intelligence
Organisatoriske kontroller Bilag A 5.8 Bilag A 6.1.5
Bilag A 14.1.1
Informationssikkerhed i projektledelse
Organisatoriske kontroller Bilag A 5.9 Bilag A 8.1.1
Bilag A 8.1.2
Fortegnelse over oplysninger og andre tilknyttede aktiver
Organisatoriske kontroller Bilag A 5.10 Bilag A 8.1.3
Bilag A 8.2.3
Acceptabel brug af oplysninger og andre tilknyttede aktiver
Organisatoriske kontroller Bilag A 5.11 Bilag A 8.1.4 Tilbagelevering af aktiver
Organisatoriske kontroller Bilag A 5.12 Bilag A 8.2.1 Klassificering af oplysninger
Organisatoriske kontroller Bilag A 5.13 Bilag A 8.2.2 Mærkning af information
Organisatoriske kontroller Bilag A 5.14 Bilag A 13.2.1
Bilag A 13.2.2
Bilag A 13.2.3
Informationsoverførsel
Organisatoriske kontroller Bilag A 5.15 Bilag A 9.1.1
Bilag A 9.1.2
Adgangskontrol
Organisatoriske kontroller Bilag A 5.16 Bilag A 9.2.1 Identitetsstyring
Organisatoriske kontroller Bilag A 5.17 Bilag A 9.2.4
Bilag A 9.3.1
Bilag A 9.4.3
Autentificeringsoplysninger
Organisatoriske kontroller Bilag A 5.18 Bilag A 9.2.2
Bilag A 9.2.5
Bilag A 9.2.6
Adgangsrettigheder
Organisatoriske kontroller Bilag A 5.19 Bilag A 15.1.1 Informationssikkerhed i leverandørforhold
Organisatoriske kontroller Bilag A 5.20 Bilag A 15.1.2 Håndtering af informationssikkerhed inden for leverandøraftaler
Organisatoriske kontroller Bilag A 5.21 Bilag A 15.1.3 Håndtering af informationssikkerhed i IKT-forsyningskæden
Organisatoriske kontroller Bilag A 5.22 Bilag A 15.2.1
Bilag A 15.2.2
Overvågning, gennemgang og ændringsstyring af leverandørservices
Organisatoriske kontroller Bilag A 5.23 NY Informationssikkerhed til brug af skytjenester
Organisatoriske kontroller Bilag A 5.24 Bilag A 16.1.1 Informationssikkerhed Incident Management Planlægning og forberedelse
Organisatoriske kontroller Bilag A 5.25 Bilag A 16.1.4 Vurdering og beslutning om informationssikkerhedshændelser
Organisatoriske kontroller Bilag A 5.26 Bilag A 16.1.5 Reaktion på informationssikkerhedshændelser
Organisatoriske kontroller Bilag A 5.27 Bilag A 16.1.6 Lær af informationssikkerhedshændelser
Organisatoriske kontroller Bilag A 5.28 Bilag A 16.1.7 Indsamling af beviser
Organisatoriske kontroller Bilag A 5.29 Bilag A 17.1.1
Bilag A 17.1.2
Bilag A 17.1.3
Informationssikkerhed under afbrydelse
Organisatoriske kontroller Bilag A 5.30 NY IKT-beredskab til forretningskontinuitet
Organisatoriske kontroller Bilag A 5.31 Bilag A 18.1.1
Bilag A 18.1.5
Juridiske, lovpligtige, regulatoriske og kontraktlige krav
Organisatoriske kontroller Bilag A 5.32 Bilag A 18.1.2 Intellektuelle ejendomsrettigheder
Organisatoriske kontroller Bilag A 5.33 Bilag A 18.1.3 Beskyttelse af optegnelser
Organisatoriske kontroller Bilag A 5.34 Bilag A 18.1.4 Privatliv og beskyttelse af PII
Organisatoriske kontroller Bilag A 5.35 Bilag A 18.2.1 Uafhængig gennemgang af informationssikkerhed
Organisatoriske kontroller Bilag A 5.36 Bilag A 18.2.2
Bilag A 18.2.3
Overholdelse af politikker, regler og standarder for informationssikkerhed
Organisatoriske kontroller Bilag A 5.37 Bilag A 12.1.1 Dokumenterede driftsprocedurer
ISO 27001:2022 Personkontrol
Bilag A Kontroltype ISO/IEC 27001:2022 Bilag A Identifikator ISO/IEC 27001:2013 Bilag A Identifikator Bilag A Navn
People Controls Bilag A 6.1 Bilag A 7.1.1 Screening
People Controls Bilag A 6.2 Bilag A 7.1.2 Ansættelsesvilkår
People Controls Bilag A 6.3 Bilag A 7.2.2 Informationssikkerhedsbevidsthed, uddannelse og træning
People Controls Bilag A 6.4 Bilag A 7.2.3 Disciplinær proces
People Controls Bilag A 6.5 Bilag A 7.3.1 Ansvar efter opsigelse eller ændring af ansættelse
People Controls Bilag A 6.6 Bilag A 13.2.4 Aftaler om fortrolighed eller tavshedspligt
People Controls Bilag A 6.7 Bilag A 6.2.2 Fjernbetjening
People Controls Bilag A 6.8 Bilag A 16.1.2
Bilag A 16.1.3
Informationssikkerhed begivenhedsrapportering
ISO 27001:2022 Fysiske kontroller
Bilag A Kontroltype ISO/IEC 27001:2022 Bilag A Identifikator ISO/IEC 27001:2013 Bilag A Identifikator Bilag A Navn
Fysiske kontroller Bilag A 7.1 Bilag A 11.1.1 Fysiske sikkerhedsomkredse
Fysiske kontroller Bilag A 7.2 Bilag A 11.1.2
Bilag A 11.1.6
Fysisk adgang
Fysiske kontroller Bilag A 7.3 Bilag A 11.1.3 Sikring af kontorer, lokaler og faciliteter
Fysiske kontroller Bilag A 7.4 NY Fysisk sikkerhedsovervågning
Fysiske kontroller Bilag A 7.5 Bilag A 11.1.4 Beskyttelse mod fysiske og miljømæssige trusler
Fysiske kontroller Bilag A 7.6 Bilag A 11.1.5 Arbejde i sikre områder
Fysiske kontroller Bilag A 7.7 Bilag A 11.2.9 Clear Desk og Clear Screen
Fysiske kontroller Bilag A 7.8 Bilag A 11.2.1 Udstyrsplacering og beskyttelse
Fysiske kontroller Bilag A 7.9 Bilag A 11.2.6 Sikkerhed af aktiver uden for lokalerne
Fysiske kontroller Bilag A 7.10 Bilag A 8.3.1
Bilag A 8.3.2
Bilag A 8.3.3
Bilag A 11.2.5
Storage Media
Fysiske kontroller Bilag A 7.11 Bilag A 11.2.2 Understøttende hjælpeprogrammer
Fysiske kontroller Bilag A 7.12 Bilag A 11.2.3 Kabler sikkerhed
Fysiske kontroller Bilag A 7.13 Bilag A 11.2.4 Vedligeholdelse af udstyr
Fysiske kontroller Bilag A 7.14 Bilag A 11.2.7 Sikker bortskaffelse eller genbrug af udstyr
ISO 27001:2022 Teknologiske kontroller
Bilag A Kontroltype ISO/IEC 27001:2022 Bilag A Identifikator ISO/IEC 27001:2013 Bilag A Identifikator Bilag A Navn
Teknologisk kontrol Bilag A 8.1 Bilag A 6.2.1
Bilag A 11.2.8
Brugerendepunktsenheder
Teknologisk kontrol Bilag A 8.2 Bilag A 9.2.3 Privilegerede adgangsrettigheder
Teknologisk kontrol Bilag A 8.3 Bilag A 9.4.1 Begrænsning af informationsadgang
Teknologisk kontrol Bilag A 8.4 Bilag A 9.4.5 Adgang til kildekode
Teknologisk kontrol Bilag A 8.5 Bilag A 9.4.2 Sikker godkendelse
Teknologisk kontrol Bilag A 8.6 Bilag A 12.1.3 Kapacitetsstyring
Teknologisk kontrol Bilag A 8.7 Bilag A 12.2.1 Beskyttelse mod malware
Teknologisk kontrol Bilag A 8.8 Bilag A 12.6.1
Bilag A 18.2.3
Håndtering af tekniske sårbarheder
Teknologisk kontrol Bilag A 8.9 NY Configuration Management
Teknologisk kontrol Bilag A 8.10 NY Sletning af oplysninger
Teknologisk kontrol Bilag A 8.11 NY Datamaskering
Teknologisk kontrol Bilag A 8.12 NY Forebyggelse af datalækage
Teknologisk kontrol Bilag A 8.13 Bilag A 12.3.1 Backup af information
Teknologisk kontrol Bilag A 8.14 Bilag A 17.2.1 Redundans af informationsbehandlingsfaciliteter
Teknologisk kontrol Bilag A 8.15 Bilag A 12.4.1
Bilag A 12.4.2
Bilag A 12.4.3
Logning
Teknologisk kontrol Bilag A 8.16 NY Overvågningsaktiviteter
Teknologisk kontrol Bilag A 8.17 Bilag A 12.4.4 Ursynkronisering
Teknologisk kontrol Bilag A 8.18 Bilag A 9.4.4 Brug af privilegerede hjælpeprogrammer Adgangsrettigheder
Teknologisk kontrol Bilag A 8.19 Bilag A 12.5.1
Bilag A 12.6.2
Installation af software på operationelle systemer
Teknologisk kontrol Bilag A 8.20 Bilag A 13.1.1 Netværkssikkerhed
Teknologisk kontrol Bilag A 8.21 Bilag A 13.1.2 Sikkerhed af netværkstjenester
Teknologisk kontrol Bilag A 8.22 Bilag A 13.1.3 Adskillelse af netværk
Teknologisk kontrol Bilag A 8.23 NY Webfiltrering
Teknologisk kontrol Bilag A 8.24 Bilag A 10.1.1
Bilag A 10.1.2
Brug af kryptografi
Teknologisk kontrol Bilag A 8.25 Bilag A 14.2.1 Sikker udviklingslivscyklus
Teknologisk kontrol Bilag A 8.26 Bilag A 14.1.2
Bilag A 14.1.3
Applikationssikkerhedskrav
Teknologisk kontrol Bilag A 8.27 Bilag A 14.2.5 Principper for sikker systemarkitektur og -teknikLæring af informationssikkerhedshændelser
Teknologisk kontrol Bilag A 8.28 NY Sikker kodning
Teknologisk kontrol Bilag A 8.29 Bilag A 14.2.8
Bilag A 14.2.9
Sikkerhedstest i udvikling og accept
Teknologisk kontrol Bilag A 8.30 Bilag A 14.2.7 Udliciteret udvikling
Teknologisk kontrol Bilag A 8.31 Bilag A 12.1.4
Bilag A 14.2.6
Adskillelse af udviklings-, test- og produktionsmiljøer
Teknologisk kontrol Bilag A 8.32 Bilag A 12.1.2
Bilag A 14.2.2
Bilag A 14.2.3
Bilag A 14.2.4
Change Management
Teknologisk kontrol Bilag A 8.33 Bilag A 14.3.1 Testinformation
Teknologisk kontrol Bilag A 8.34 Bilag A 12.7.1 Beskyttelse af informationssystemer under revisionstest




[case_study_slider ids=”88859,101932,92016″ autoplay=”sand” autoplay_speed=”5000″]


Hvordan ISMS.online Hjælp

ISMS.online platformen tilbyder en række potente værktøjer til at dokumentere, implementere, bevare og forbedre din informationssikkerhedsstyringssystem (ISMS) og lettere at blive kompatibel med ISO 27001:2022.

Denne omfattende samling af værktøjer giver et enkelt sted, hvor du kan tilpasse et sæt politikker og procedurer, så de matcher din organisations særlige risici og behov.

Kontakt os i dag for arrangere en demonstration.


Mike Jennings

Mike er Integrated Management System (IMS) Manager her på ISMS.online. Ud over hans daglige ansvar for at sikre, at IMS-sikkerhedshændelsesstyring, trusselsintelligens, korrigerende handlinger, risikovurderinger og revisioner administreres effektivt og holdes ajour, er Mike en certificeret lead auditor for ISO 27001 og fortsætter med at forbedre hans andre færdigheder inden for informationssikkerhed og privatlivsstyringsstandarder og rammer, herunder Cyber ​​Essentials, ISO 27001 og mange flere.

ISO 27001:2022 Bilag A Kontrolelementer

Organisatoriske kontroller