Mens cybertrusler såsom malwareangreb, SQL-injektion og trafikaflytning bliver mere sofistikerede og udgør en stor risiko for sikkerhed for informationsaktiver.
Risikolandskabet er ikke begrænset til softwarebaserede cyberangreb:
For eksempel er spild af en drink på en server, en nedlukning af et computersystem på grund af høj temperatur og uautoriseret adgang til et computersystem, der ikke er placeret i et sikkert område, alle eksempler på fysiske trusler mod udstyrshuse informationsaktiver.
Kontrol 7.8 omhandler, hvordan organisationer kan eliminere og afbøde risici som følge af fysiske og miljømæssige trusler til udstyr, der hoster informationsaktiver.
Kontrol 7.8 gør det muligt for organisationer at eliminere og/eller afbøde to typer risici for udstyr, der indeholder informationsaktiver:
Kontrol 7.8 er en forebyggende type kontrol, der kræver, at organisationer opretholder integriteten, tilgængeligheden og fortroligheden af informationsaktiver ved at beskytte udstyr, der indeholder informationsaktiver, mod fysiske og miljømæssige trusler.
Kontrol type | Informationssikkerhedsegenskaber | Cybersikkerhedskoncepter | Operationelle evner | Sikkerhedsdomæner |
---|---|---|---|---|
#Forebyggende | #Fortrolighed #Integritet #Tilgængelighed | #Beskytte | #Fysisk sikkerhed # Asset Management | #Beskyttelse |
Overholdelse af kontrol 7.8 indebærer oprettelse af en opgørelse af udstyr, der hoster informationsaktiver, placering af alt udstyr i sikre områder og implementering af passende foranstaltninger til at forhindre fysiske og miljømæssige trusler.
Derfor, informationssikkerhedsansvarlige bør være ansvarlige for at etablere, implementere og vedligeholde nødvendige foranstaltninger og retningslinjer for sikker placering og beskyttelse af udstyr.
Kontrol 7.8 foreskriver ni specifikke krav, der skal tages i betragtning for overholdelse:
27002:2022/7.8 replaces 27002:2013/(11.2.1)
Mens 2022- og 2013-versionerne i høj grad ligner hinanden, er der en vigtig forskel, der skal fremhæves:
I modsætning til 2013-versionen introducerer Control 7.8 i 2022-versionen følgende krav:
Vores platform er intuitiv og nem at bruge. Det er ikke kun for meget tekniske mennesker; det er for alle i din organisation. Vi opfordrer dig til at involvere medarbejdere på alle niveauer af din virksomhed i processen med at opbygge dit ISMS, fordi det hjælper dig med at opbygge et virkeligt bæredygtigt system.
Nogle af nøglerne fordelene ved at bruge ISMS.online omfatte:
Kontakt i dag for book en demo.
Det hjælper med at drive vores adfærd på en positiv måde, der virker for os
& vores kultur.
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
5.7 | Ny | Trusselsintelligens |
5.23 | Ny | Informationssikkerhed til brug af cloud-tjenester |
5.30 | Ny | IKT-parathed til forretningskontinuitet |
7.4 | Ny | Fysisk sikkerhedsovervågning |
8.9 | Ny | Konfigurationsstyring |
8.10 | Ny | Sletning af oplysninger |
8.11 | Ny | Datamaskering |
8.12 | Ny | Forebyggelse af datalækage |
8.16 | Ny | Overvågning af aktiviteter |
8.23 | Ny | Webfiltrering |
8.28 | Ny | Sikker kodning |
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Vilkår og betingelser for ansættelse |
6.3 | 07.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
6.4 | 07.2.3 | Disciplinær proces |
6.5 | 07.3.1 | Ansvar efter opsigelse eller ændring af ansættelsesforhold |
6.6 | 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
6.7 | 06.2.2 | Fjernbetjening |
6.8 | 16.1.2, 16.1.3 | Informationssikkerhedshændelsesrapportering |
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
7.1 | 11.1.1 | Fysiske sikkerhedsomkredse |
7.2 | 11.1.2, 11.1.6 | Fysisk adgang |
7.3 | 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
7.4 | Ny | Fysisk sikkerhedsovervågning |
7.5 | 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
7.6 | 11.1.5 | Arbejde i sikre områder |
7.7 | 11.2.9 | Overskueligt skrivebord og klar skærm |
7.8 | 11.2.1 | Udstyrsplacering og beskyttelse |
7.9 | 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagermedier |
7.11 | 11.2.2 | Understøttende hjælpeprogrammer |
7.12 | 11.2.3 | Kabler sikkerhed |
7.13 | 11.2.4 | Vedligeholdelse af udstyr |
7.14 | 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |