Spring til indhold

Formål med kontrol 8.14

En 'informationsbehandlingsfacilitet' (IPF) er et bredt begreb, der bruges til at beskrive ethvert stykke ikt-infrastruktur, der er involveret i behandling af data, såsom it-udstyr, software og fysiske faciliteter og lokationer.

IPF'er spiller en nøglerolle i at opretholde forretningskontinuitet og sikre en gnidningsløs drift af en organisations IKT-netværk. For at øge modstandskraften skal organisationer implementere foranstaltninger, der øger redundansen af ​​deres IPF'er – dvs. fejlsikre metoder og processer, der mindsker risikoen for systemer og data i tilfælde af fejl, misbrug eller indtrængen.

Attributter Kontroltabel 8.14

Kontrol 8.14 er en forebyggende kontrol at fastholder risiko ved at implementere planer og procedurer, der opretholder den kontinuerlige drift af informationsbehandlingsfaciliteter, og ved fuldmagt, en organisations hele IKT-netværk.

Kontrol type Informationssikkerhedsegenskaber Cybersikkerhedskoncepter Operationelle evner Sikkerhedsdomæner
#Forebyggende #Tilgængelighed #Beskytte #Kontinuitet #Beskyttelse
# Asset Management #Modstandsdygtighed

Ejerskab af kontrol 8.14

Kontrol 8.14 omhandler en organisations evne til at fortsætte med at drive forretning i tilfælde af kritiske eller mindre fejl, der har potentiale til at påvirke modstandsdygtigheden. Som sådan bør ejerskabet af 8.14 ligge hos Chief Operating Officer eller tilsvarende organisatorisk.




klatring

Integrer, udvid og skaler din compliance uden besvær. IO giver dig robustheden og selvtilliden til at vokse sikkert.




Generel vejledning om overholdelse

Det overordnede mål med Control 8.14 er at øge tilgængeligheden af, hvad ISO anser for at være forretningstjenester og informationssystemer, hvilket kan tolkes som ethvert aspekt af et netværk, der gør det muligt for organisationen at drive forretning.

Kontrol 8.14 går ind for dobbeltarbejde som de primære metoder til at opnå redundans på tværs af sine forskellige IPF'er, primært gennem opretholdelse af en beholdning af reservedele, duplikatkomponenter (hardware og software) og yderligere perifere enheder.

Et redundant system er kun så godt som dets alarmering anlæg. Som sådan bør organisationer sikre, at fejlbehæftede IPF'er opdages hurtigt, og der træffes afhjælpende handlinger for enten at fejle over til standby-hardware eller reparere den defekte IPF på så hurtigt som muligt.

Når de designer og installerer redundansforanstaltninger, bør organisationer overveje følgende:

  1. Indgå et kommercielt forhold med to separate tjenesteudbydere, for at reducere risikoen for generel nedetid i tilfælde af en kritisk hændelse (f.eks. en internetudbyder eller VoIP-udbyder).
  2. Overholdelse af redundansprincipper ved design datanetværk (sekundære DC'er, redundante BUDR-systemer osv.).
  3. Brug af geografisk adskilte steder ved udlicitering af datatjenester, især i tilfælde af fillagring og/eller datacenterfaciliteter.
  4. Indkøb elsystemer som har evnen til at opnå redundans enten helt eller delvist efter behov.
  5. Ved brug af belastningsbalancering og automatisk fejl over mellem to identiske, redundante softwarekomponenter eller systemer for at forbedre både realtidsydelse og modstandskraft efter en kritisk hændelse. Dette er af særlig betydning, når man overvejer en driftsmodel, der omfatter både offentlige cloud-tjenester og on-premise-tjenester. Redundante systemer bør testes regelmæssigt (hvor det er muligt), mens de er i produktionstilstand for at sikre, at fejlsystemer fungerer korrekt.
  6. Duplikere fysiske IKT-komponenter både inden for servere og fillagerplaceringer (RAID-arrays, CPU'er) og enhver, der fungerer som en netværksenhed (firewalls, redundante switches). Firmwareopdateringer bør udføres på alle sammenkædede og redundante enheder for at sikre kontinuitet.

Supplerende vejledning om kontrol 8.14

Kontrol 8.14 anerkender den iboende sammenhæng mellem robuste, redundante systemer og planlægning af forretningskontinuitet (se Kontrol 5.30), og beder organisationer om at overveje begge dele som en del af løsningen på det samme sæt udfordringer.

Det er vigtigt at bemærke, at når det drejer sig om forretningsapplikationer, er det ekstremt vanskeligt at tage højde for kritiske fejl i selve applikationen (især i tilfælde af administrerede applikationer).

Understøttende kontroller

  • 5.30



ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.

ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.




Ændringer og forskelle fra ISO 27002:2013

ISO 27002:2022-8.14 erstatter ISO 27002:2003-17.2.1 (Tilgængelighed af informationsbehandlingsfaciliteter).

27002:2022-8.14 er et enormt operationelt spring fra 27002:2003-17.2.1, hvor forskellen mellem de to kontroller repræsenterer den største ændring gennem hele ISO 27002:2022-opdateringen.

27002:2003-17.2.1 indeholder blot nogle få overfladiske afsnit om behovet for at opnå redundans, hvorimod 27002:2022-8.14 indeholder omfattende vejledning om præcis, hvordan man opnår dette på tværs af on-premise, cloud-baserede, logiske og fysiske komponenter.

Nye ISO 27002 kontroller

Ny kontrol
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
5.7 NY Trusselsintelligens
5.23 NY Informationssikkerhed til brug af cloud-tjenester
5.30 NY IKT-parathed til forretningskontinuitet
7.4 NY Fysisk sikkerhedsovervågning
8.9 NY Konfigurationsstyring
8.10 NY Sletning af oplysninger
8.11 NY Datamaskering
8.12 NY Forebyggelse af datalækage
8.16 NY Overvågning af aktiviteter
8.23 NY Webfiltrering
8.28 NY Sikker kodning
Organisatoriske kontroller
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
5.1 05.1.1, 05.1.2 Politikker for informationssikkerhed
5.2 06.1.1 Informationssikkerhedsroller og -ansvar
5.3 06.1.2 Opdeling af pligter
5.4 07.2.1 Ledelsesansvar
5.5 06.1.3 Kontakt med myndigheder
5.6 06.1.4 Kontakt til særlige interessegrupper
5.7 NY Trusselsintelligens
5.8 06.1.5, 14.1.1 Informationssikkerhed i projektledelse
5.9 08.1.1, 08.1.2 Opgørelse af information og andre tilhørende aktiver
5.10 08.1.3, 08.2.3 Acceptabel brug af information og andre tilknyttede aktiver
5.11 08.1.4 Tilbagelevering af aktiver
5.12 08.2.1 Klassificering af oplysninger
5.13 08.2.2 Mærkning af information
5.14 13.2.1, 13.2.2, 13.2.3 Informationsoverførsel
5.15 09.1.1, 09.1.2 Adgangskontrol
5.16 09.2.1 Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3 Godkendelsesoplysninger
5.18 09.2.2, 09.2.5, 09.2.6 Adgangsrettigheder
5.19 15.1.1 Informationssikkerhed i leverandørforhold
5.20 15.1.2 Håndtering af informationssikkerhed inden for leverandøraftaler
5.21 15.1.3 Håndtering af informationssikkerhed i IKT-forsyningskæden
5.22 15.2.1, 15.2.2 Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23 NY Informationssikkerhed til brug af cloud-tjenester
5.24 16.1.1 Planlægning og forberedelse af informationssikkerhedshændelser
5.25 16.1.4 Vurdering og beslutning om informationssikkerhedshændelser
5.26 16.1.5 Reaktion på informationssikkerhedshændelser
5.27 16.1.6 Lær af informationssikkerhedshændelser
5.28 16.1.7 Indsamling af beviser
5.29 17.1.1, 17.1.2, 17.1.3 Informationssikkerhed under afbrydelse
5.30 5.30 IKT-parathed til forretningskontinuitet
5.31 18.1.1, 18.1.5 Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.32 18.1.2 Intellektuelle ejendomsrettigheder
5.33 18.1.3 Beskyttelse af optegnelser
5.34 18.1.4 Privatliv og beskyttelse af PII
5.35 18.2.1 Uafhængig gennemgang af informationssikkerhed
5.36 18.2.2, 18.2.3 Overholdelse af politikker, regler og standarder for informationssikkerhed
5.37 12.1.1 Dokumenterede driftsprocedurer
People Controls
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
6.1 07.1.1 Screening
6.2 07.1.2 Vilkår og betingelser for ansættelse
6.3 07.2.2 Informationssikkerhedsbevidsthed, uddannelse og træning
6.4 07.2.3 Disciplinær proces
6.5 07.3.1 Ansvar efter opsigelse eller ændring af ansættelsesforhold
6.6 13.2.4 Aftaler om fortrolighed eller tavshedspligt
6.7 06.2.2 Fjernbetjening
6.8 16.1.2, 16.1.3 Informationssikkerhedshændelsesrapportering
Fysiske kontroller
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
7.1 11.1.1 Fysiske sikkerhedsomkredse
7.2 11.1.2, 11.1.6 Fysisk adgang
7.3 11.1.3 Sikring af kontorer, lokaler og faciliteter
7.4 NY Fysisk sikkerhedsovervågning
7.5 11.1.4 Beskyttelse mod fysiske og miljømæssige trusler
7.6 11.1.5 Arbejde i sikre områder
7.7 11.2.9 Overskueligt skrivebord og klar skærm
7.8 11.2.1 Udstyrsplacering og beskyttelse
7.9 11.2.6 Sikkerhed af aktiver uden for lokalerne
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagermedier
7.11 11.2.2 Understøttende hjælpeprogrammer
7.12 11.2.3 Kabler sikkerhed
7.13 11.2.4 Vedligeholdelse af udstyr
7.14 11.2.7 Sikker bortskaffelse eller genbrug af udstyr
Teknologisk kontrol
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
8.1 06.2.1, 11.2.8 Bruger slutpunktsenheder
8.2 09.2.3 Privilegerede adgangsrettigheder
8.3 09.4.1 Begrænsning af informationsadgang
8.4 09.4.5 Adgang til kildekode
8.5 09.4.2 Sikker autentificering
8.6 12.1.3 Kapacitetsstyring
8.7 12.2.1 Beskyttelse mod malware
8.8 12.6.1, 18.2.3 Håndtering af tekniske sårbarheder
8.9 NY Konfigurationsstyring
8.10 NY Sletning af oplysninger
8.11 NY Datamaskering
8.12 NY Forebyggelse af datalækage
8.13 12.3.1 Sikkerhedskopiering af information
8.14 17.2.1 Redundans af informationsbehandlingsfaciliteter
8.15 12.4.1, 12.4.2, 12.4.3 Logning
8.16 NY Overvågning af aktiviteter
8.17 12.4.4 Ur synkronisering
8.18 09.4.4 Brug af privilegerede hjælpeprogrammer
8.19 12.5.1, 12.6.2 Installation af software på operativsystemer
8.20 13.1.1 Netværkssikkerhed
8.21 13.1.2 Sikkerhed af netværkstjenester
8.22 13.1.3 Adskillelse af netværk
8.23 NY Webfiltrering
8.24 10.1.1, 10.1.2 Brug af kryptografi
8.25 14.2.1 Sikker udviklingslivscyklus
8.26 14.1.2, 14.1.3 Krav til applikationssikkerhed
8.27 14.2.5 Sikker systemarkitektur og tekniske principper
8.28 NY Sikker kodning
8.29 14.2.8, 14.2.9 Sikkerhedstest i udvikling og accept
8.30 14.2.7 Udliciteret udvikling
8.31 12.1.4, 14.2.6 Adskillelse af udviklings-, test- og produktionsmiljøer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Forandringsledelse
8.33 14.3.1 Testinformation
8.34 12.7.1 Beskyttelse af informationssystemer under revisionstest

Hvordan ISMS.online hjælper

Hos ISMS.online har vi bygget et omfattende og brugervenligt system, der kan hjælpe dig med at implementere ISO 27002 kontroller og administrere hele dit ISMS.

ISMS.online gør implementeringen af ​​ISO 27002 nemmere ved at levere et sæt værktøjer til at hjælpe dig med at administrere informationssikkerheden i din organisation. Det vil hjælpe dig med at identificere risici og udvikle kontroller for at mindske disse risici og derefter vise dig, hvordan du implementerer dem i organisationen.

Kontakt os i dag for planlæg en demo.


Sam Peters

Sam er Chief Product Officer hos ISMS.online og leder udviklingen af ​​alle produktfunktioner og funktionalitet. Sam er ekspert inden for mange områder af overholdelse og arbejder med kunder på alle skræddersyede eller storskala projekter.

Tag en virtuel rundvisning

Start din gratis 2-minutters interaktive demo nu og se
ISMS.online i aktion!

platformsdashboard fuldt på krystal

Vi er førende inden for vores felt

4/5 stjerner
Brugere elsker os
Leder - Efterår 2025
Højtydende, små virksomheder - Efterår 2025 Storbritannien
Regional leder - Efterår 2025 Europa
Regional leder - Efterår 2025 EMEA
Regional leder - Efterår 2025 Storbritannien
Højtydende - Efterår 2025 Europa Mellemmarked

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

— Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

— Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

— Ben H.