En 'informationsbehandlingsfacilitet' (IPF) er et bredt begreb, der bruges til at beskrive ethvert stykke ikt-infrastruktur, der er involveret i behandling af data, såsom it-udstyr, software og fysiske faciliteter og lokationer.
IPF'er spiller en nøglerolle i at opretholde forretningskontinuitet og sikre en gnidningsløs drift af en organisations IKT-netværk. For at øge modstandskraften skal organisationer implementere foranstaltninger, der øger redundansen af deres IPF'er – dvs. fejlsikre metoder og processer, der mindsker risikoen for systemer og data i tilfælde af fejl, misbrug eller indtrængen.
Kontrol 8.14 er en forebyggende kontrol at fastholder risiko ved at implementere planer og procedurer, der opretholder den kontinuerlige drift af informationsbehandlingsfaciliteter, og ved fuldmagt, en organisations hele IKT-netværk.
Kontrol type | Informationssikkerhedsegenskaber | Cybersikkerhedskoncepter | Operationelle evner | Sikkerhedsdomæner |
---|---|---|---|---|
#Forebyggende | #Tilgængelighed | #Beskytte | #Kontinuitet # Asset Management | #Beskyttelse #Modstandsdygtighed |
Kontrol 8.14 omhandler en organisations evne til at fortsætte med at drive forretning i tilfælde af kritiske eller mindre fejl, der har potentiale til at påvirke modstandsdygtigheden. Som sådan bør ejerskabet af 8.14 ligge hos Chief Operating Officer eller tilsvarende organisatorisk.
Det overordnede mål med Control 8.14 er at øge tilgængeligheden af, hvad ISO anser for at være forretningstjenester , informationssystemer, hvilket kan tolkes som ethvert aspekt af et netværk, der gør det muligt for organisationen at drive forretning.
Kontrol 8.14 går ind for dobbeltarbejde som de primære metoder til at opnå redundans på tværs af sine forskellige IPF'er, primært gennem opretholdelse af en beholdning af reservedele, duplikatkomponenter (hardware og software) og yderligere perifere enheder.
Et redundant system er kun så godt som dets alarmering anlæg. Som sådan bør organisationer sikre, at fejlbehæftede IPF'er opdages hurtigt, og der træffes afhjælpende handlinger for enten at fejle over til standby-hardware eller reparere den defekte IPF på så hurtigt som muligt.
Når de designer og installerer redundansforanstaltninger, bør organisationer overveje følgende:
Kontrol 8.14 anerkender den iboende sammenhæng mellem robuste, redundante systemer og planlægning af forretningskontinuitet (se Kontrol 5.30), og beder organisationer om at overveje begge dele som en del af løsningen på det samme sæt udfordringer.
Det er vigtigt at bemærke, at når det drejer sig om forretningsapplikationer, er det ekstremt vanskeligt at tage højde for kritiske fejl i selve applikationen (især i tilfælde af administrerede applikationer).
ISO 27002:2022-8.14 erstatter ISO 27002:2003-17.2.1 (Tilgængelighed af informationsbehandlingsfaciliteter).
27002:2022-8.14 er et enormt operationelt spring fra 27002:2003-17.2.1, hvor forskellen mellem de to kontroller repræsenterer den største ændring gennem hele ISO 27002:2022-opdateringen.
27002:2003-17.2.1 indeholder blot nogle få overfladiske afsnit om behovet for at opnå redundans, hvorimod 27002:2022-8.14 indeholder omfattende vejledning om præcis, hvordan man opnår dette på tværs af on-premise, cloud-baserede, logiske og fysiske komponenter.
Hos ISMS.online har vi bygget et omfattende og brugervenligt system, der kan hjælpe dig med at implementere ISO 27002 kontroller og administrere hele dit ISMS.
ISMS.online gør implementeringen af ISO 27002 nemmere ved at levere et sæt værktøjer til at hjælpe dig med at administrere informationssikkerheden i din organisation. Det vil hjælpe dig med at identificere risici og udvikle kontroller for at mindske disse risici og derefter vise dig, hvordan du implementerer dem i organisationen.
Kontakt os i dag for planlæg en demo.
Vi giver dig et forspring på 81 %
fra det øjeblik du logger ind
Book din demo
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
5.7 | Ny | Trusselsintelligens |
5.23 | Ny | Informationssikkerhed til brug af cloud-tjenester |
5.30 | Ny | IKT-parathed til forretningskontinuitet |
7.4 | Ny | Fysisk sikkerhedsovervågning |
8.9 | Ny | Konfigurationsstyring |
8.10 | Ny | Sletning af oplysninger |
8.11 | Ny | Datamaskering |
8.12 | Ny | Forebyggelse af datalækage |
8.16 | Ny | Overvågning af aktiviteter |
8.23 | Ny | Webfiltrering |
8.28 | Ny | Sikker kodning |
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Vilkår og betingelser for ansættelse |
6.3 | 07.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
6.4 | 07.2.3 | Disciplinær proces |
6.5 | 07.3.1 | Ansvar efter opsigelse eller ændring af ansættelsesforhold |
6.6 | 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
6.7 | 06.2.2 | Fjernbetjening |
6.8 | 16.1.2, 16.1.3 | Informationssikkerhedshændelsesrapportering |
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
7.1 | 11.1.1 | Fysiske sikkerhedsomkredse |
7.2 | 11.1.2, 11.1.6 | Fysisk adgang |
7.3 | 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
7.4 | Ny | Fysisk sikkerhedsovervågning |
7.5 | 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
7.6 | 11.1.5 | Arbejde i sikre områder |
7.7 | 11.2.9 | Overskueligt skrivebord og klar skærm |
7.8 | 11.2.1 | Udstyrsplacering og beskyttelse |
7.9 | 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagermedier |
7.11 | 11.2.2 | Understøttende hjælpeprogrammer |
7.12 | 11.2.3 | Kabler sikkerhed |
7.13 | 11.2.4 | Vedligeholdelse af udstyr |
7.14 | 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |