ISO 27002:2022, Kontrol 7.9 – Sikkerhed for aktiver uden for lokalerne

ISO 27002:2022 Reviderede kontroller

Book en demo

interiør, af, moderne, multi floor, business, center, med, store, vinduer, og

Når enheder, der indeholder informationsaktiver, tages ud af en organisations lokaler, vil de blive udsat for større risiko for skade, tab, ødelæggelse, tyveri eller kompromittering.

Dette er fordi fysisk sikkerhedskontrol implementeret inden for en organisations faciliteter vil ikke være effektive, hvilket efterlader de aktiver, der tages off-site, sårbare over for trusler såsom fysiske risici og uautoriseret adgang fra ondsindede parter.

For eksempel kan medarbejdere, der arbejder off-site, tage virksomhedens computere med følsomme oplysninger ud af forretningslokaler, arbejde på et kaffehus eller en hotelobby, oprette forbindelse til en usikker offentlig Wi-Fi og efterlade deres enheder uden opsyn. Alle disse er til stede risici for sikkerheden, fortrolighed, integritet og tilgængelighed af oplysninger, der er hostet på disse enheder.

Derfor bør organisationer sikre, at enheder, der tages fra stedet, holdes sikre.

Kontrol 7.9 adresser hvordan organisationer kan opretholde sikkerheden for eksterne enheder, der hoster informationsaktiver ved at etablere og implementere passende kontroller og procedurer.

Formål med kontrol 7.9

Kontrol 7.9 gør det muligt for organisationer at opretholde sikkerheden af ​​udstyr, der indeholder informationsaktiver ved at forhindre to specifikke risici:

  • Eliminering og/eller minimering af risici for tab, beskadigelse, ødelæggelse eller kompromittering af enheder, der rummer informationsaktiver, når de tages ud af lokalområdet.
  • Forebyggelse af risiko for afbrydelse af organisationens informationsbehandling aktiviteter på grund af kompromittering af eksterne enheder.

Attributter tabel

Kontrol 7.9 er af forebyggende karakter. Det giver organisationer mulighed for at implementere passende kontroller og procedurer forebyggende, så enheder, der fjernes fra en organisations lokaler, ydes det samme niveau af beskyttelse, som enheder anbragt på stedet.

Kontrol typeInformationssikkerhedsegenskaberCybersikkerhedskoncepterOperationelle evnerSikkerhedsdomæner
#Forebyggende#Fortrolighed
#Integritet
#Tilgængelighed
#Beskytte#Fysisk sikkerhed
# Asset Management
#Beskyttelse
Opdateret til ISO 27001 2022
  • 81 % af arbejdet udført for dig
  • Assured Results Metode til certificeringssucces
  • Spar tid, penge og besvær
Book din demo
img

Ejerskab af kontrol 7.9

Kontrol 7.9 kræver, at organisationer etablerer og anvender procedurer og kontroller, der dækker alle enheder, der ejes af eller bruges på vegne af organisationen. Desuden er oprettelsen af ​​en aktivopgørelse og den øverste ledelses godkendelse af brugen af ​​personlige enheder afgørende for en effektiv beskyttelse af eksternt udstyr.

Derfor bør informationssikkerhedschefen rådføre sig med ledelsen og relevante ejere af aktiver og bør være ansvarlig for oprettelse, implementering og vedligeholdelse af procedurer og foranstaltninger til at opretholde sikkerheden for enheder, der fjernes fra virksomhedens lokaler.

Generel vejledning om overholdelse

Kontrol 7.9 angiver seks krav, som organisationer skal overholde, når de designer og implementerer foranstaltninger og retningslinjer til beskyttelse af aktiver, der tages off-site:

  1. Computerudstyr og lagringsmedier, der tages fra stedet, såsom virksomhedscomputere, USB'er, harddiske og skærme, bør ikke efterlades uden opsyn i offentlige rum såsom kaffehuse eller i et hvilket som helst usikkert område.
  2. Enhedsproducentens vejledning og specifikationer om den fysiske beskyttelse af den relevante enhed skal til enhver tid overholdes. For eksempel kan enhedsproducentens instruktioner omfatte, hvordan man beskytter enheden/udstyret mod vand, varme, elektromagnetiske felter og støv.
  3. Ansatte og/eller andre organisationer, der tager computerudstyr uden for virksomhedens lokaler, kan overføre dette udstyr til andre medarbejdere eller tredjeparter. For at opretholde sikkerheden af ​​dette udstyr bør organisationer føre en log, der definerer varetægtskæden. Denne logpost bør mindst indeholde navnene på enkeltpersoner ansvarlig for enheden og deres organisation.
  4. Hvis en organisation vurderer, at en godkendelsesproces er nødvendig og praktisk til at fjerne udstyr fra virksomhedens lokaler, bør den etablere og anvende en godkendelsesprocedure for at tage visse former for udstyr ud af stedet. Denne godkendelsesprocedure bør også omfatte registrering af alle handlinger til fjernelse af enheden, således at organisationen har et revisionsspor.
  5. Der bør iværksættes passende foranstaltninger for at eliminere risikoen for uautoriseret visning af information på skærmen i offentlig transport.
  6. Værktøjer til placeringssporing og fjernadgang skal være på plads, så enheden kan spores, og oplysningerne på enheden kan fjernslettes, hvis det er nødvendigt.

Supplerende vejledning om kontrol 7.9

Kontrol 7.9 foreskriver også krav til beskyttelse af udstyr, der permanent er installeret uden for virksomhedens lokaler.

Dette udstyr kan omfatte antenner og pengeautomater.

I betragtning af, at dette udstyr kan være genstand for øgede risici for beskadigelse og tab, kræver Control 7.9, at organisationer tager hensyn til følgende, når de beskytter dette off-site udstyr:

  1. Kontrol 7.4, nemlig den fysiske sikkerhedsovervågning, bør overvejes.
  2. Kontrol 7.5, nemlig beskyttelse mod miljømæssige og fysiske trusler, bør tages i betragtning
  3. Adgangskontroller bør etableres, og passende foranstaltninger bør implementeres for at forhindre manipulation.
  4. Logiske adgangskontroller bør oprettes og anvendes.

Endvidere anbefaler kontrol 7.9 organisationer at overveje kontrol 6.7 og 8.1, når de definerer og implementerer foranstaltninger til at beskytte enheder og udstyr.

Er du klar til
den nye ISO 27002

Vi giver dig et forspring på 81 %
fra det øjeblik du logger ind
Book din demo

Få et forspring på ISO 27001
  • Alt sammen opdateret med 2022 kontrolsættet
  • Foretag 81 % fremskridt fra det øjeblik, du logger ind
  • Enkel og nem at bruge
Book din demo
img

Ændringer og forskelle fra ISO 27002:2013

27002:2022/ 7.9 erstatter 27002:2013/(11.2.6)

Der er tre nøgleforskelle, der skal fremhæves:

  • Kontrol 7.9 foreskriver mere omfattende krav

I sammenligning med 2013-versionen, Kontrol 7.9 i 2022-versionen introducerer følgende to krav:

  1. Der bør iværksættes passende foranstaltninger for at eliminere risikoen for uautoriseret visning af information på skærmen i offentlig transport.
  2. Værktøjer til placeringssporing og fjernadgang skal være på plads, så enheden kan spores, og oplysningerne på enheden kan fjernslettes, hvis det er nødvendigt.
  • Kontrol 7.9 introducerer nye krav til permanent installerede eksterne enheder

I modsætning til 2013-versionen indeholder Control 7.9 i 2022-versionen særskilt vejledning om beskyttelse af udstyr, der er permanent installeret på et sted uden for stedet.

Disse kan omfatte antenner og pengeautomater.

  • Forbud mod fjernarbejde for at eliminere risici

2013-versionen anførte udtrykkeligt, at organisationer kan forbyde medarbejdere at arbejde eksternt, når det er passende i forhold til det identificerede risikoniveau. 2022-versionen henviser dog ikke til en sådan foranstaltning.

Hvordan ISMS.online hjælper

Du kan bruge ISMS.online til administrere din ISO 27002 implementering, da det er designet specifikt til at hjælpe en virksomhed med at implementere deres informationssikkerhedsstyringssystem (ISMS) for at opfylde kravene i ISO 27002.

Platformen bruger en risikobaseret tilgang kombineret med brancheførende bedste praksis og skabeloner for at hjælpe dig med at identificere de risici, din organisation står over for, og de kontroller, der er nødvendige for at håndtere disse risici. Dette giver dig mulighed for systematisk at reducere både din risikoeksponering og dine complianceomkostninger.

Kontakt i dag for book en demo.

Få et forspring
på ISO 27002

Den eneste overholdelse
løsning du har brug for
Book din demo

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.12 08.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer
Enkel. Sikker. Bæredygtig.

Se vores platform i aktion med en skræddersyet hands-on session baseret på dine behov og mål.

Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere