ISO 27002:2022, Kontrol 7.8 – Udstyrsplacering og beskyttelse

ISO 27002:2022 Reviderede kontroller

Book en demo

teamwork,sammen,professionel,beskæftigelse,koncept

Mens cybertrusler såsom malwareangreb, SQL-injektion og trafikaflytning bliver mere sofistikerede og udgør en stor risiko for sikkerhed for informationsaktiver.

Risikolandskabet er ikke begrænset til softwarebaserede cyberangreb:

For eksempel er spild af en drink på en server, en nedlukning af et computersystem på grund af høj temperatur og uautoriseret adgang til et computersystem, der ikke er placeret i et sikkert område, alle eksempler på fysiske trusler mod udstyrshuse informationsaktiver.

Kontrol 7.8 omhandler, hvordan organisationer kan eliminere og afbøde risici som følge af fysiske og miljømæssige trusler til udstyr, der hoster informationsaktiver.

Formål med kontrol 7.8

Kontrol 7.8 gør det muligt for organisationer at eliminere og/eller afbøde to typer risici for udstyr, der indeholder informationsaktiver:

  • Fysiske og miljømæssige trusler mod udstyr såsom belysning, strømafbrydelser, tyveri, kommunikationsinterferens og elektrisk interferens. Disse trusler omfatter også ændringer i miljøforhold som fugtighed og temperaturniveauer, der kan forstyrre informationsbehandlingsaktiviteterne.
  • Uautoriseret adgang til, brug af, beskadigelse af og ødelæggelse af udstyr, der ikke er opbevaret i sikre områder.

Attributter tabel

Kontrol 7.8 er en forebyggende type kontrol, der kræver, at organisationer opretholder integriteten, tilgængeligheden og fortroligheden af ​​informationsaktiver ved at beskytte udstyr, der indeholder informationsaktiver, mod fysiske og miljømæssige trusler.

Kontrol typeInformationssikkerhedsegenskaberCybersikkerhedskoncepterOperationelle evnerSikkerhedsdomæner
#Forebyggende#Fortrolighed
#Integritet
#Tilgængelighed
#Beskytte#Fysisk sikkerhed
# Asset Management
#Beskyttelse
Få et forspring på ISO 27001
  • Alt sammen opdateret med 2022 kontrolsættet
  • Foretag 81 % fremskridt fra det øjeblik, du logger ind
  • Enkel og nem at bruge
Book din demo
img

Ejerskab af kontrol 7.8

Overholdelse af kontrol 7.8 indebærer oprettelse af en opgørelse af udstyr, der hoster informationsaktiver, placering af alt udstyr i sikre områder og implementering af passende foranstaltninger til at forhindre fysiske og miljømæssige trusler.

Derfor, informationssikkerhedsansvarlige bør være ansvarlige for at etablere, implementere og vedligeholde nødvendige foranstaltninger og retningslinjer for sikker placering og beskyttelse af udstyr.

Generel vejledning om overholdelse

Kontrol 7.8 foreskriver ni specifikke krav, der skal tages i betragtning for overholdelse:

  1. Udstyr bør placeres i sikre områder, så uvedkommende ikke kan få adgang til udstyr.
  2. Værktøjer, der bruges til at behandle følsomme oplysninger, såsom computere, skærme og printere, bør placeres på en måde, som uautoriseret personer kan ikke se information vist på skærme uden tilladelse.
  3. Der bør træffes passende foranstaltninger for at eliminere og/eller mindske risici, der opstår som følge af fysiske og miljømæssige trusler, såsom eksplosiver, kommunikationsinterferens, brand, støv og elektromagnetisk stråling.
  4. For eksempel kan en lynafleder være en effektiv kontrol mod lynnedslag.
  5. Retningslinjer for spisning og drikke omkring udstyr bør etableres og kommunikeres til alle relevante parter.
  6. Miljøforhold, der kan forstyrre informationsbehandlingen, bør løbende overvåges. Disse kan omfatte temperatur- og luftfugtighedsniveauer.
  7. Lynbeskyttelsesmekanismer bør implementeres i alle bygninger og kontorer. Ydermere bør lynbeskyttelsesfiltre indbygges i alle indgående elledninger, herunder kommunikationsledninger.
  8. Hvis udstyret er placeret i et industrielt miljø, bør der om nødvendigt anvendes særlige beskyttelseskontroller såsom tastaturmembraner.
  9. Elektromagnetisk udstråling kan resultere i lækage af følsom information. Derfor udstyrshus følsomme eller kritiske informationsaktiver bør sikres for at forhindre en sådan risiko.
  10. It-udstyr, der ejes og kontrolleres af en organisation, bør være klart adskilt fra det, der ikke ejes og kontrolleres af organisationen.

Få et forspring
på ISO 27002

Den eneste overholdelse
løsning du har brug for
Book din demo

Opdateret til ISO 27001 2022
  • 81 % af arbejdet udført for dig
  • Assured Results Metode til certificeringssucces
  • Spar tid, penge og besvær
Book din demo
img

Ændringer og forskelle fra ISO 27002:2013

27002:2022/7.8 replaces 27002:2013/(11.2.1)

Mens 2022- og 2013-versionerne i høj grad ligner hinanden, er der en vigtig forskel, der skal fremhæves:

I modsætning til 2013-versionen introducerer Control 7.8 i 2022-versionen følgende krav:

  • It-udstyr, der ejes og kontrolleres af en organisation, bør være klart adskilt fra det, der ikke ejes og kontrolleres af organisationen.

Hvordan ISMS.online hjælper

Vores platform er intuitiv og nem at bruge. Det er ikke kun for meget tekniske mennesker; det er for alle i din organisation. Vi opfordrer dig til at involvere medarbejdere på alle niveauer af din virksomhed i processen med at opbygge dit ISMS, fordi det hjælper dig med at opbygge et virkeligt bæredygtigt system.

Nogle af nøglerne fordelene ved at bruge ISMS.online omfatte:

  • Du kan bygge din ISO 27001 kompatibel ISMS inden for platformen.
  • Brugere kan udføre opgaver og indsende bevis for at påvise overholdelse af standarden.
  • Det er nemt at uddelegere ansvar og overvåge fremskridt hen imod overholdelse.
  • Det omfattende risikovurdering værktøjssæt sparer tid og kræfter under hele processen.
  • Vi har en dedikeret team af konsulenter klar til at støtte dig gennem hele din rejse til overholdelse.

Kontakt i dag for book en demo.

Det hjælper med at drive vores adfærd på en positiv måde, der virker for os
& vores kultur.

Emmie Cooney
Driftsleder, Amigo

Book din demo

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.12 08.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer
Betroet af virksomheder overalt
  • Enkel og nem at bruge
  • Designet til ISO 27001 succes
  • Sparer dig tid og penge
Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere