Kontrol 5.9, Opgørelse over oplysninger og andre tilknyttede aktiver

ISO 27002:2022 Reviderede kontroller

Book en demo

foto,unge,kolleger,besætning,arbejde,med,ny,opstart,projekt,ind

Hvad er Kontrol 5.9 Opgørelse over oplysninger og andre tilknyttede aktiver?

Kontrol 5.9 i den reviderede ISO 27002:2022 beskriver, hvordan en opgørelse over information og andre tilknyttede aktiver, herunder ejere, skal udvikles og vedligeholdes.

Opgørelse over informationsaktiver forklaret

For at kunne udføre sine aktiviteter skal organisationen vide, hvilke informationsaktiver den har til rådighed.

An opgørelse af informationsaktiver (IA) er en liste over alt, hvad en organisation gemmer, behandler eller transmitterer. Det inkluderer også placering og sikkerhedskontrol for hver vare. Målet er at identificere hver enkelt data. Du kan opfatte det som den økonomiske ækvivalent for databeskyttelse.

En IA kan bruges til at identificere huller i din sikkerhedsprogram og informere cyberrisikovurderinger hvor du kan have sårbarheder, der kan føre til et brud. Det kan også bruges som bevis under compliance audits at du har gjort due diligence med at identificere dine følsomme data, hvilket hjælper dig med at undgå bøder og bøder.

opgørelse af informationsaktiver bør også indeholde oplysninger om, hvem der ejer hvert aktiv, og hvem der administrerer det. Den bør også indeholde oplysninger om værdien af ​​hver vare i opgørelsen, og hvor kritisk den er for succesen af ​​organisationens forretningsdrift.

Det er vigtigt, at opgørelserne holdes ajour, så de afspejler ændringer i organisationen.

Vi er omkostningseffektive og hurtige

Find ud af, hvordan det vil øge dit investeringsafkast
Få dit tilbud

Hvorfor har jeg brug for en fortegnelse over informationsaktiver?

Informationsaktiver har en lang historie inden for forretningskontinuitetsplanlægning (BCP), disaster recovery (DR) og hændelsesresponsplanlægning.

Det første trin i enhver af disse processer involverer at identificere kritiske systemer, netværk, databaser, applikationer, datastrømme og andre komponenter, der har brug for beskyttelse. Hvis du ikke ved, hvad der skal beskyttes, eller hvor det befinder sig, så kan du ikke planlægge, hvordan du beskytter det!

Attributter tabel

Kontroller klassificeres ved hjælp af attributter. Ved at bruge disse kan du hurtigt matche dit kontrolvalg med almindeligt anvendte brancheudtryk og specifikationer.

Denne tabel supplerer det arbejde, som mange kunder i øjeblikket udfører som en del af deres risikovurdering og SOA ved at identificere fortroligheden, integritet og tilgængelighed – og andre faktorer. I kontrol 5.9 er attributterne:

Kontrol typeInformationssikkerhedsegenskaberCybersikkerhedskoncepterOperationelle evnerSikkerhedsdomæner
#Forebyggende#Fortrolighed #Integritet #Tilgængelighed#Identificere# Asset management#Governance og økosystem #Beskyttelse

Hvad er formålet med kontrol 5.9?

Formålet med denne kontrol er at identificere organisationens oplysninger og andre tilknyttede aktiver for at bevare deres informationssikkerhed og tildele passende ejerskab.

Kontrol 5.9 dækker kontrol, formål og implementeringsvejledning til oprettelse af en opgørelse over information og andre tilknyttede aktiver i overensstemmelse med ISMS-rammen som defineret af ISO 27001.

Kontrollen kræver opgørelse af alle oplysninger og andre tilknyttede aktiver, klassificering af dem i særskilte kategorier, identifikation af deres ejere og dokumentation af de kontroller, der er eller bør være på plads.

Dette er et afgørende skridt hen imod at sikre, at alle informationsaktiver er tilstrækkeligt beskyttet.

Er du klar til
den nye ISO 27002

Vi giver dig et forspring på 81 %
fra det øjeblik du logger ind
Book din demo

Vi er så glade for, at vi fandt denne løsning, den gjorde det nemmere at passe sammen.
Emmie Cooney
Operations Manager Amigo
100 % af vores brugere består certificeringen første gang
Book din demo

Hvad er involveret, og hvordan man opfylder kravene

Til opfylde kravene til den nye ISO 27002:2022, skal du identificere oplysningerne og andre tilknyttede aktiver i din organisation. Så bør du bestemme vigtigheden af ​​disse elementer i forhold til informationssikkerhed. Hvis det er relevant, bør dokumentationen vedligeholdes i dedikerede eller eksisterende fortegnelser.

Fremgangsmåden til at udvikle en opgørelse vil variere afhængigt af en organisations størrelse og kompleksitet, dens eksisterende kontroller og politikker og de typer af information og andre tilknyttede aktiver, den bruger.

Ifølge kontrol 5.9 skal opgørelsen over oplysninger og andre tilknyttede aktiver være nøjagtige, ajourførte, konsistente og afstemte med andre opgørelser. Muligheder for at sikre nøjagtigheden af ​​en opgørelse over oplysninger og andre tilknyttede aktiver omfatter:

a) at udføre regelmæssige gennemgange af identificerede oplysninger og andre tilknyttede aktiver i forhold til aktivopgørelsen;

b) automatisk håndhævelse af en lageropdatering i processen med at installere, ændre eller fjerne et aktiv.

Placeringen af ​​et aktiv bør inkluderes i opgørelsen efter behov.

Nogle organisationer skal muligvis vedligeholde flere fortegnelser til forskellige formål. For eksempel har nogle organisationer dedikerede fortegnelser for softwarelicenser eller for fysisk udstyr såsom bærbare computere og tablets.

Andre kan have en enkelt beholdning, der omfatter alt fysisk udstyr, inklusive netværksenheder såsom routere og switches. Det er vigtigt, at sådanne opgørelser regelmæssigt gennemgås for at sikre, at de holdes ajour, så de kan bruges til at hjælpe med risikostyring aktiviteter.

Mere information om opfyldelse af kravene til kontrol 5.9 kan findes i det nye ISO 27002:2022 dokument.

Få et forspring
på ISO 27002

Den eneste overholdelse
løsning du har brug for
Book din demo

Få et forspring på ISO 27001
  • Alt sammen opdateret med 2022 kontrolsættet
  • Foretag 81 % fremskridt fra det øjeblik, du logger ind
  • Enkel og nem at bruge
Book din demo
img

Forskelle mellem ISO 27002:2013 og ISO 27002:2022

I ISO 27002: 2022 blev 57 kontroller fra ISO 27002: 2013 slået sammen til 24 kontroller. Så du vil ikke finde kontrol 5.9 som Inventory of Information and Other Associated Assets i 2013-versionen. Snarere i 2022-versionen er det en kombination af kontrol 8.1.1 Opgørelse af aktiver og kontrol 8.1.2 Ejerskab af aktiver.

Hensigten med kontrol 8.1.1 Opgørelse af aktiver er at sikre, at alle informationsaktiver er identificeret, dokumenteret og regelmæssigt gennemgået, og passende processer og procedurer er på plads for at sikre, at denne opgørelse er sikker.

Kontrol 8.1.2 Ejerskab af aktiver er ansvarlig for at sikre, at alle informationsaktiver under deres kontrol er korrekt identificeret og ejet. At vide, hvem der ejer hvad, kan hjælpe dig med at bestemme, hvilke aktiver du skal beskytte, og hvem du skal holde ansvarlig over for.

Mens begge kontroller i ISO 27002:2013 ligner kontrol 5.9 i ISO 27002:2022, er sidstnævnte blevet udvidet for at give mulighed for en mere brugervenlig fortolkning. Eksempelvis angiver implementeringsvejledningen for ejerskab af aktiver i kontrol 8.1.2, at aktivejeren skal:

a) sikre, at aktiver er opført;

b) sikre, at aktiver er korrekt klassificeret og beskyttet;

c) definere og periodisk gennemgå adgangsbegrænsninger og klassifikationer til vigtige aktiver under hensyntagen til gældende adgangskontrolpolitikker;

d) sikre korrekt håndtering, når aktivet slettes eller destrueres.

Disse 4 punkter er blevet udvidet til 9 punkter i ejerskabsafsnittet i kontrol 5.9.

aktivejer bør være ansvarlig for den korrekte forvaltning af et aktiv over hele aktivets livscyklus, hvilket sikrer, at:

a) information og andre tilknyttede aktiver opgøres;

b) oplysninger og andre tilknyttede aktiver er passende klassificeret og beskyttet;

c) klassifikationen revideres med jævne mellemrum;

d) komponenter, der understøtter teknologiaktiver, er listet og forbundet, såsom database, lagring, softwarekomponenter og underkomponenter;

e) krav til acceptabel brug af information og andre tilknyttede aktiver (se 5.10) er fastsat;

f) adgangsbegrænsninger svarer til klassificeringen, og at de er effektive og revideres med jævne mellemrum;

g) oplysninger og andre tilknyttede aktiver, når de slettes eller bortskaffes, håndteres på en sikker måde og fjernes fra inventaret;

h) de er involveret i identifikation og styring af risici forbundet med deres aktiver;

i) de støtter personale, der har roller og ansvar for at administrere deres information.

Sammenlægning af disse to kontroller til én giver mulighed for bedre forståelse for brugeren.

Se vores platform
i aktion

Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo

Siden migreringen har vi været i stand til at reducere tiden brugt på administration.
Jodie Korber
Managing Director Lanrex
100 % af vores brugere består certificeringen første gang
Book din demo

Hvad betyder disse ændringer for dig?

De seneste ISO 27002 ændringer har ingen effekt på din nuværende certificering i forhold til ISO 27001 standarder. ISO 27001-opgraderinger er de eneste, der har indflydelse på eksisterende certificeringer, og akkrediteringsorganer vil samarbejde med certificeringsorganerne for at udvikle en overgangscyklus, der vil give organisationer med ISO 27001-certifikater tilstrækkelig tid til at overføre fra en version til en anden.

Når det er sagt, skal følgende trin følges for at opfylde den reviderede version:

  • Sørg for, at din virksomhed er i overensstemmelse med det nye krav ved at gennemgå din risikoregister og din risikostyring øver sig.
  • SoA bør revideres for at afspejle ændringer i Bilag A.
  • Dine politikker og processer bør opdateres, så de overholder de nye regler.

Ny bedste praksis og kvaliteter til kontroludvælgelse vil være tilgængelige i overgangstiden til den nye standard, hvilket vil give mulighed for en mere effektiv og effektiv udvælgelsesproces.

På grund af dette bør du fortsætte med at anvende en risikobaseret tilgang for at sikre, at kun mest relevante og effektive kontroller er valgt til din virksomhed.

Hvordan ISMS.online hjælper

Du kan bruge ISMS.online til at administrere din ISO 27002 implementering, da den er designet specifikt til at hjælpe en virksomhed med at implementere deres informationssikkerhedsstyringssystem (ISMS) for at opfylde kravene i ISO 27002.

Platformen bruger en risikobaseret tilgang kombineret med brancheførende bedste praksis og skabeloner for at hjælpe dig med at identificere de risici, din organisation står over for, og de kontroller, der er nødvendige for at håndtere disse risici. Dette giver dig mulighed for systematisk at reducere både din risikoeksponering og dine complianceomkostninger.

Ved brug af ISMS.online kan du:

  • Implementer hurtigt et Information Security Management System (ISMS).
  • Administrer nemt dokumentationen for dit ISMS.
  • Strømline overholdelse af alle relevante standarder.
  • Administrer alle aspekter af informationssikkerhed, fra risikostyring til træning i sikkerhedsbevidsthed.
  • Kommuniker effektivt i hele din organisation ved hjælp af vores indbyggede kommunikationsfunktionalitet.

ISMS.online platform er baseret på Plan-Do-Check-Act (PDCA), en iterativ fire-trins proces til løbende forbedringer, og den imødekommer alle kravene i ISO 27002:2022. Det er et simpelt spørgsmål om at oprette en gratis prøvekonto og følge de trin, vi tilbyder.

Kontakt i dag for book en demo.

Se ISMS.online
i aktion

Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo

Ny kontrol

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.7NyTrusselsintelligens
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.30NyIKT-parathed til forretningskontinuitet
7.4NyFysisk sikkerhedsovervågning
8.9NyKonfigurationsstyring
8.10NySletning af oplysninger
8.11NyDatamaskering
8.12NyForebyggelse af datalækage
8.16NyOvervågning af aktiviteter
8.23NyWebfiltrering
8.28NySikker kodning

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.12 08.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer

People Controls

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
6.107.1.1Screening
6.207.1.2Vilkår og betingelser for ansættelse
6.307.2.2Informationssikkerhedsbevidsthed, uddannelse og træning
6.407.2.3Disciplinær proces
6.507.3.1Ansvar efter opsigelse eller ændring af ansættelsesforhold
6.613.2.4Aftaler om fortrolighed eller tavshedspligt
6.706.2.2Fjernbetjening
6.816.1.2, 16.1.3Informationssikkerhedshændelsesrapportering

Fysiske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
7.111.1.1Fysiske sikkerhedsomkredse
7.211.1.2, 11.1.6Fysisk adgang
7.311.1.3Sikring af kontorer, lokaler og faciliteter
7.4NyFysisk sikkerhedsovervågning
7.511.1.4Beskyttelse mod fysiske og miljømæssige trusler
7.611.1.5Arbejde i sikre områder
7.711.2.9Overskueligt skrivebord og klar skærm
7.811.2.1Udstyrsplacering og beskyttelse
7.911.2.6Sikkerhed af aktiver uden for lokalerne
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Lagermedier
7.1111.2.2Understøttende hjælpeprogrammer
7.1211.2.3Kabler sikkerhed
7.1311.2.4Vedligeholdelse af udstyr
7.1411.2.7Sikker bortskaffelse eller genbrug af udstyr

Teknologisk kontrol

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
8.106.2.1, 11.2.8Bruger slutpunktsenheder
8.209.2.3Privilegerede adgangsrettigheder
8.309.4.1Begrænsning af informationsadgang
8.409.4.5Adgang til kildekode
8.509.4.2Sikker autentificering
8.612.1.3Kapacitetsstyring
8.712.2.1Beskyttelse mod malware
8.812.6.1, 18.2.3Håndtering af tekniske sårbarheder
8.9NyKonfigurationsstyring
8.10NySletning af oplysninger
8.11NyDatamaskering
8.12NyForebyggelse af datalækage
8.1312.3.1Sikkerhedskopiering af information
8.1417.2.1Redundans af informationsbehandlingsfaciliteter
8.1512.4.1, 12.4.2, 12.4.3Logning
8.16NyOvervågning af aktiviteter
8.1712.4.4Ur synkronisering
8.1809.4.4Brug af privilegerede hjælpeprogrammer
8.1912.5.1, 12.6.2Installation af software på operativsystemer
8.2013.1.1Netværkssikkerhed
8.2113.1.2Sikkerhed af netværkstjenester
8.2213.1.3Adskillelse af netværk
8.23NyWebfiltrering
8.2410.1.1, 10.1.2Brug af kryptografi
8.2514.2.1Sikker udviklingslivscyklus
8.2614.1.2, 14.1.3Krav til applikationssikkerhed
8.2714.2.5Sikker systemarkitektur og tekniske principper
8.28NySikker kodning
8.2914.2.8, 14.2.9Sikkerhedstest i udvikling og accept
8.3014.2.7Udliciteret udvikling
8.3112.1.4, 14.2.6Adskillelse af udviklings-, test- og produktionsmiljøer
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Forandringsledelse
8.3314.3.1Testinformation
8.3412.7.1Beskyttelse af informationssystemer under revisionstest
Opdateret til ISO 27001 2022
  • 81 % af arbejdet udført for dig
  • Assured Results Metode til certificeringssucces
  • Spar tid, penge og besvær
Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere