ISO 27002:2022, Kontrol 7.12 – Kablingssikkerhed

ISO 27002:2022 Reviderede kontroller

Book en demo

img bygning 1020x680 1

De fleste moderne teknologier ville ikke fungere ordentligt uden kabler som fiber, netværk eller strømkabler.

Mens kabler er afgørende for transmissionen af informationsaktiver, og for leveringen af ​​informationstjenester, udsætter de risici for tilgængeligheden og fortroligheden af ​​informationsaktiver og også for kontinuiteten i forretningsdriften.

Disse risici kan opstå som følge af beskadigelse af, aflytning eller interferens med disse kabler. Desuden kan personale med adgang til disse kabler ved et uheld forårsage skade.

For eksempel kan cyberkriminelle med adgang til fiberkabler bruge simple teknikker som 'bøjning af fiberen' for at afbryde al netværkstrafik, hvilket resulterer i tab af tilgængelighed af information.

Kontrol 7.12 omhandler hvordan organisationer kan opretholde sikkerheden for informationsaktiver overføres via kabler ved at implementere passende foranstaltninger.

Formål med kontrol 7.12

Kontrol 7.12 gør det muligt for organisationer at opnå to forskellige formål:

  • Beskyttelse af informationsaktiver, der føres via kabler, mod uautoriseret adgang, brug, beskadigelse eller ødelæggelse ved at implementere passende foranstaltninger;
  • Sikring af kontinuitet i forretningsdriften ved at opretholde sikkerheden for kabler, der bærer informationsaktiver, strøm og elektricitet.

Attributter tabel

Kontrol 7.12 er af forebyggende karakter kræver, at organisationer anvender sikkerhedsforanstaltninger mod risiciene for tilgængeligheden og fortroligheden af ​​oplysninger og andre kritiske aktiver, der føres gennem kabler.

Kontrol type InformationssikkerhedsegenskaberCybersikkerhedskoncepterOperationelle evner Sikkerhedsdomæner
#Forebyggende #Fortrolighed
#Tilgængelighed
#Beskytte#Fysisk sikkerhed#Beskyttelse
Få et forspring på ISO 27001
  • Alt sammen opdateret med 2022 kontrolsættet
  • Foretag 81 % fremskridt fra det øjeblik, du logger ind
  • Enkel og nem at bruge
Book din demo
img

Ejerskab af kontrol 7.12

Overholdelse af kontrol 7.12 kræver oprettelse af en opgørelse over alle kabler, identifikation af passende sikkerhedsforanstaltninger, udførelse af en risikovurdering og opretholdelse af sikkerheden af kabler.

Mens Facility Management-teamets rolle og indsats er kritisk, bør informationssikkerhedschefen bære ansvaret for overholdelse af Kontrol 7.12.

Generel vejledning om overholdelse

Kontrol 7.12 anbefaler, at organisationer tager hensyn til følgende fire kriterier for overholdelse:

  1. Telekommunikations- og strømkabler forbundet til informationsbehandlingsfaciliteterne bør placeres under jorden i det omfang, det er muligt. Ydermere bør kabler nedlagt i undergrunden beskyttes mod utilsigtede overskæringer ved hjælp af passende teknikker såsom pansrede ledninger. Hvis det ikke er muligt at placere kablerne under jorden, kan organisationer overveje at implementere alternative beskyttelsesforanstaltninger såsom gulvkabelbeskyttere og forsyningsstænger.
  2. Strøm- og kommunikationskabler bør adskilles for at eliminere risikoen for interferens.
  3. I betragtning af at kabler forbundet til kritiske informationssystemer udgør en højere risiko for de følsomme informationsaktiver og for forretningsdriften, bør organisationer overveje at indføre følgende kontroller:
    • Brug af pansret kanal, installation af aflåste rum & bokse og opsætning af alarmsystemer både ved inspektion og terminalpunkter.
    • Anvendelse af elektromagnetisk afskærmningsteknik for at forhindre beskadigelse af kabler.
    • Kabler bør underkastes inspektioner med jævne mellemrum og teknisk gennemgang for at sikre, at ingen uautoriseret enhed tilsluttes kablerne.
    • Etablering adgangskontrol procedurer og foranstaltninger for adgang til kabelrum og patchpaneler.
    • Brug af fiberoptiske kabler.
  4. Kilde- og destinationsdetaljerne for hvert kabel skal være mærket ved både start- og slutpunkterne af kablet, så kablet let kan identificeres og inspiceres.

Endvidere rådes organisationer også til at søge ekspertrådgivning om, hvordan man håndterer risici, der kan opstå som følge af kabelfejl.

Sidst, men ikke mindst, bør organisationer overveje de risici, der er forbundet med brugen af ​​kommunikations- og strømkabler af mere end én organisation, når de er i fælles lokaler.

Få et forspring
på ISO 27002

Den eneste overholdelse
løsning du har brug for
Book din demo

Opdateret til ISO 27001 2022
  • 81 % af arbejdet udført for dig
  • Assured Results Metode til certificeringssucces
  • Spar tid, penge og besvær
Book din demo
img

Ændringer og forskelle fra ISO 27002:2013

27002:2022/7.12 replaces 27002:2013/(11.2.3)

Mens kontrol 7.12 i høj grad ligner sin 2013-modpart, introducerer kontrol 7.12 følgende krav i den generelle vejledning:

  • Kilde- og destinationsdetaljerne for hvert kabel skal være mærket ved både start- og slutpunkterne af kablet, så kablet let kan identificeres og inspiceres.

Hvordan ISMS.online hjælper

ISMS.Online er en komplet løsning til ISO 27002 implementering.

Det er et webbaseret system, der giver dig mulighed for at vise, at din informationssikkerhedsstyringssystem (ISMS) er i overensstemmelse med de godkendte standarder ved hjælp af gennemtænkte processer og procedurer og tjeklister.

Kontakt i dag for book en demo.

Det hjælper med at drive vores adfærd på en positiv måde, der virker for os
& vores kultur.

Emmie Cooney
Driftsleder, Amigo

Book din demo

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.12 08.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer
Betroet af virksomheder overalt
  • Enkel og nem at bruge
  • Designet til ISO 27001 succes
  • Sparer dig tid og penge
Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere