Säkerställa säker åtkomst: ISO 27001 bilaga A 7.2 Fysiska inträdeskontroller

ISO 27001:2022 bilaga A 7.2 betonar kravet på organisationer att säkra områden genom att använda lämpliga inpasseringskontroller och åtkomstpunkter.

Vad är ISO 27001:2022 Annex A 7.2?

Entrékontroller och åtkomstpunkter är avgörande för säkerhetssystemet i alla byggnader. De tillåter passagerare att gå in och ut samtidigt som säkerheten bibehålls, och kan stoppa de som inte är behöriga eller önskade från att komma in.

Inträdeskontroller

Entrékontrollsystem ger tillgång till en byggnad via dörrar och portar, inklusive knappsatser, kortläsare, biometriska skannrar och fobs. Dessutom tillhandahåller de låsmekanismer för dörrar och portar, förutom vändkors och svängdörrar.

Åtkomstpunkter

En accesspunkt är en elektronisk enhet som säkerställer säkerheten i stora kommersiella byggnader. Den använder RFID-teknik för att spåra all rörelse inom och ut ur lokalerna. Accesspunkten skickar data tillbaka till huvudkontoret, vilket gör att säkerhetspersonalen kan observera när någon går in i eller lämnar anläggningen och vilka områden de kommer åt under sin vistelse.




Få ett försprång på 81 %

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.

Boka en demo



Vad är syftet med ISO 27001:2022 bilaga A 7.2?

ISO 27001:2022 bilaga A Kontroll 7.2 garanterar endast auktoriserad fysisk åtkomst till organisationens data och andra relaterade tillgångar.

Fysisk säkerhet är avgörande för att säkerställa sekretess, integritet och tillgänglighet för informationsresurser. Bilaga A Kontroll 7.2 av ISO 27001: 2022 handlar i första hand om att bevara data och andra relaterade tillgångar från obehörig åtkomst, stöld eller förlust. Därför bör nödvändiga ingångs- och åtkomstpunkter implementeras för att garantera att endast behörig personal kan komma åt säkra områden.

Kontroller bör implementeras för att säkerställa rimlig säkerhet att endast auktoriserade personer har fysisk åtkomst och att de är korrekt identifierade.

Användning av lås, nycklar (manuella och elektroniska), säkerhetsvakter, övervakningssystem och andra barriärer vid ingångar och åtkomstpunkter bör implementeras. Åtkomstkontrollsystem som lösenord, kortnycklar eller biometriska enheter bör användas för att säkra känsliga områden inom anläggningen.

Vad är inblandat och hur man uppfyller kraven

Organisationer måste kontrollera och, om möjligt, separera åtkomstpunkter såsom leverans- och lastzoner och andra infartspunkter till lokalerna från sina IT-anläggningar för att förhindra obehörig åtkomst, för att uppfylla kraven i bilaga A 7.2 implementering. Dessa områden bör begränsas till endast auktoriserad personal.

ISO 27001:2022-dokumentet ger implementeringsvägledning för bilaga A 7.2, som hjälper till att uppfylla kraven på personal, besökare och leveranspersonal. För att se dessa riktlinjer, gå till den reviderade versionen av standarden.




Efterlevnad behöver inte vara komplicerat.

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.

Boka en demo



Ändringar och skillnader från ISO 27001:2013

Bilaga A 7.2 i ISO 27001:2022 är inte en ny åtgärd, utan snarare en kombination av bilaga A kontroller 11.1.2 och 11.1.6 från ISO 27001:2013. Dessa två bilaga A-kontroller har reviderats i ISO 27001:2022 för att göra det mer intuitivt än ISO 27001:2013.

Bilaga A Kontroll 11.1.2 – Fysiska tillträdeskontroller kräver att säkra områden skyddas av lämpliga inpasseringskontroller, så att endast behörig personal kan komma åt. Denna del av standarden beskriver de åtgärder som organisationer kan vidta för att säkerställa att endast de som är tillåtna får komma in för särskilda ändamål.

Förordningen kräver att tvåfaktorsautentisering ska implementeras för att auktoriserad personal ska få tillgång till informationssäkerhetskänsliga områden, med en fysisk loggbok eller elektronisk revisionsspår som stöd.

Bilaga A Kontroll 11.1.6 – Leverans- och lastområden föreskriver att åtkomst till dessa områden bör begränsas till endast auktoriserad personal. Det rekommenderas att de utformas så att de är åtskilda från verksamhetsområden, vilket förhindrar leveranspersonal från att komma åt andra delar av byggnaden.

I slutändan är bilaga A kontroll 7.2 och bilaga A kontroller 11.1.2 och 11.1.6 jämförbara i huvudsak. Den största skillnaden är att bilaga A 11.1.2 och bilaga A 11.1.6 slogs samman för ökad användarvänlighet.

I 2022 års version av ISO 27001 inkluderades en attributtabell och kontrollsyfte, som saknades i kontrollerna i 2013 års version.

Tabell över alla ISO 27001:2022 bilaga A kontroller

I tabellen nedan hittar du mer information om varje enskild ISO 27001:2022 Annex A-kontroll.

ISO 27001:2022 Organisationskontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Organisatoriska kontrollerBilaga A 5.1Bilaga A 5.1.1
Bilaga A 5.1.2
Policyer för informationssäkerhet
Organisatoriska kontrollerBilaga A 5.2Bilaga A 6.1.1Informationssäkerhetsroller och ansvar
Organisatoriska kontrollerBilaga A 5.3Bilaga A 6.1.2Uppdelning av arbetsuppgifter
Organisatoriska kontrollerBilaga A 5.4Bilaga A 7.2.1Ledningsansvar
Organisatoriska kontrollerBilaga A 5.5Bilaga A 6.1.3Kontakt med myndigheter
Organisatoriska kontrollerBilaga A 5.6Bilaga A 6.1.4Kontakt med specialintressegrupper
Organisatoriska kontrollerBilaga A 5.7NYAHotinformation
Organisatoriska kontrollerBilaga A 5.8Bilaga A 6.1.5
Bilaga A 14.1.1
Informationssäkerhet i projektledning
Organisatoriska kontrollerBilaga A 5.9Bilaga A 8.1.1
Bilaga A 8.1.2
Inventering av information och andra tillhörande tillgångar
Organisatoriska kontrollerBilaga A 5.10Bilaga A 8.1.3
Bilaga A 8.2.3
Acceptabel användning av information och andra tillhörande tillgångar
Organisatoriska kontrollerBilaga A 5.11Bilaga A 8.1.4Återlämnande av tillgångar
Organisatoriska kontrollerBilaga A 5.12Bilaga A 8.2.1Klassificering av information
Organisatoriska kontrollerBilaga A 5.13Bilaga A 8.2.2Märkning av information
Organisatoriska kontrollerBilaga A 5.14Bilaga A 13.2.1
Bilaga A 13.2.2
Bilaga A 13.2.3
Informationsöverföring
Organisatoriska kontrollerBilaga A 5.15Bilaga A 9.1.1
Bilaga A 9.1.2
Åtkomstkontroll
Organisatoriska kontrollerBilaga A 5.16Bilaga A 9.2.1Identitetshantering
Organisatoriska kontrollerBilaga A 5.17Bilaga A 9.2.4
Bilaga A 9.3.1
Bilaga A 9.4.3
Autentiseringsinformation
Organisatoriska kontrollerBilaga A 5.18Bilaga A 9.2.2
Bilaga A 9.2.5
Bilaga A 9.2.6
Åtkomsträttigheter
Organisatoriska kontrollerBilaga A 5.19Bilaga A 15.1.1Informationssäkerhet i leverantörsrelationer
Organisatoriska kontrollerBilaga A 5.20Bilaga A 15.1.2Adressering av informationssäkerhet inom leverantörsavtal
Organisatoriska kontrollerBilaga A 5.21Bilaga A 15.1.3Hantera informationssäkerhet i ICT Supply Chain
Organisatoriska kontrollerBilaga A 5.22Bilaga A 15.2.1
Bilaga A 15.2.2
Övervakning, granskning och förändringshantering av leverantörstjänster
Organisatoriska kontrollerBilaga A 5.23NYAInformationssäkerhet för användning av molntjänster
Organisatoriska kontrollerBilaga A 5.24Bilaga A 16.1.1Informationssäkerhet Incident Management Planering och förberedelse
Organisatoriska kontrollerBilaga A 5.25Bilaga A 16.1.4Bedömning och beslut om informationssäkerhetshändelser
Organisatoriska kontrollerBilaga A 5.26Bilaga A 16.1.5Svar på informationssäkerhetsincidenter
Organisatoriska kontrollerBilaga A 5.27Bilaga A 16.1.6Lär dig av informationssäkerhetsincidenter
Organisatoriska kontrollerBilaga A 5.28Bilaga A 16.1.7Insamling av bevis
Organisatoriska kontrollerBilaga A 5.29Bilaga A 17.1.1
Bilaga A 17.1.2
Bilaga A 17.1.3
Informationssäkerhet under avbrott
Organisatoriska kontrollerBilaga A 5.30NYAIKT-beredskap för affärskontinuitet
Organisatoriska kontrollerBilaga A 5.31Bilaga A 18.1.1
Bilaga A 18.1.5
Juridiska, lagstadgade, regulatoriska och avtalsmässiga krav
Organisatoriska kontrollerBilaga A 5.32Bilaga A 18.1.2Immateriella rättigheter
Organisatoriska kontrollerBilaga A 5.33Bilaga A 18.1.3Skydd av register
Organisatoriska kontrollerBilaga A 5.34 Bilaga A 18.1.4Integritet och skydd av PII
Organisatoriska kontrollerBilaga A 5.35Bilaga A 18.2.1Oberoende granskning av informationssäkerhet
Organisatoriska kontrollerBilaga A 5.36Bilaga A 18.2.2
Bilaga A 18.2.3
Efterlevnad av policyer, regler och standarder för informationssäkerhet
Organisatoriska kontrollerBilaga A 5.37Bilaga A 12.1.1Dokumenterade driftprocedurer

ISO 27001:2022 Personkontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Människor kontrollerBilaga A 6.1Bilaga A 7.1.1Screening
Människor kontrollerBilaga A 6.2Bilaga A 7.1.2Villkor för anställning
Människor kontrollerBilaga A 6.3Bilaga A 7.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
Människor kontrollerBilaga A 6.4Bilaga A 7.2.3Disciplinär process
Människor kontrollerBilaga A 6.5Bilaga A 7.3.1Ansvar efter uppsägning eller byte av anställning
Människor kontrollerBilaga A 6.6Bilaga A 13.2.4Sekretess- eller sekretessavtal
Människor kontrollerBilaga A 6.7Bilaga A 6.2.2Fjärrarbete
Människor kontrollerBilaga A 6.8Bilaga A 16.1.2
Bilaga A 16.1.3
Händelserapportering för informationssäkerhet

ISO 27001:2022 Fysiska kontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Fysiska kontrollerBilaga A 7.1Bilaga A 11.1.1Fysiska säkerhetsområden
Fysiska kontrollerBilaga A 7.2Bilaga A 11.1.2
Bilaga A 11.1.6
Fysisk inträde
Fysiska kontrollerBilaga A 7.3Bilaga A 11.1.3Säkra kontor, rum och faciliteter
Fysiska kontrollerBilaga A 7.4NYAFysisk säkerhetsövervakning
Fysiska kontrollerBilaga A 7.5Bilaga A 11.1.4Skydd mot fysiska och miljömässiga hot
Fysiska kontrollerBilaga A 7.6Bilaga A 11.1.5Arbeta i säkra områden
Fysiska kontrollerBilaga A 7.7Bilaga A 11.2.9Clear Desk och Clear Screen
Fysiska kontrollerBilaga A 7.8Bilaga A 11.2.1Utrustningsplacering och skydd
Fysiska kontrollerBilaga A 7.9Bilaga A 11.2.6Säkerhet för tillgångar utanför lokaler
Fysiska kontrollerBilaga A 7.10Bilaga A 8.3.1
Bilaga A 8.3.2
Bilaga A 8.3.3
Bilaga A 11.2.5
Förvarings media
Fysiska kontrollerBilaga A 7.11Bilaga A 11.2.2Stöd till verktyg
Fysiska kontrollerBilaga A 7.12Bilaga A 11.2.3Kabelsäkerhet
Fysiska kontrollerBilaga A 7.13Bilaga A 11.2.4Utrustningsunderhåll
Fysiska kontrollerBilaga A 7.14Bilaga A 11.2.7Säker kassering eller återanvändning av utrustning

ISO 27001:2022 Tekniska kontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Tekniska kontrollerBilaga A 8.1Bilaga A 6.2.1
Bilaga A 11.2.8
Användarens slutpunktsenheter
Tekniska kontrollerBilaga A 8.2Bilaga A 9.2.3Privilegerade åtkomsträttigheter
Tekniska kontrollerBilaga A 8.3Bilaga A 9.4.1Begränsning av informationsåtkomst
Tekniska kontrollerBilaga A 8.4Bilaga A 9.4.5Tillgång till källkod
Tekniska kontrollerBilaga A 8.5Bilaga A 9.4.2Säker autentisering
Tekniska kontrollerBilaga A 8.6Bilaga A 12.1.3Kapacitetshantering
Tekniska kontrollerBilaga A 8.7Bilaga A 12.2.1Skydd mot skadlig programvara
Tekniska kontrollerBilaga A 8.8Bilaga A 12.6.1
Bilaga A 18.2.3
Hantering av tekniska sårbarheter
Tekniska kontrollerBilaga A 8.9NYASystemintegration
Tekniska kontrollerBilaga A 8.10NYAInformationsradering
Tekniska kontrollerBilaga A 8.11NYADatamaskning
Tekniska kontrollerBilaga A 8.12NYAFörebyggande av dataläckage
Tekniska kontrollerBilaga A 8.13Bilaga A 12.3.1Backup av information
Tekniska kontrollerBilaga A 8.14Bilaga A 17.2.1Redundans av informationsbehandlingsanläggningar
Tekniska kontrollerBilaga A 8.15Bilaga A 12.4.1
Bilaga A 12.4.2
Bilaga A 12.4.3
Loggning
Tekniska kontrollerBilaga A 8.16NYAÖvervakningsaktiviteter
Tekniska kontrollerBilaga A 8.17Bilaga A 12.4.4Klocksynkronisering
Tekniska kontrollerBilaga A 8.18Bilaga A 9.4.4Användning av Privileged Utility Programs
Tekniska kontrollerBilaga A 8.19Bilaga A 12.5.1
Bilaga A 12.6.2
Installation av programvara på operativa system
Tekniska kontrollerBilaga A 8.20Bilaga A 13.1.1Nätverkssäkerhet
Tekniska kontrollerBilaga A 8.21Bilaga A 13.1.2Säkerhet för nätverkstjänster
Tekniska kontrollerBilaga A 8.22Bilaga A 13.1.3Segregering av nätverk
Tekniska kontrollerBilaga A 8.23NYAWebbfiltrering
Tekniska kontrollerBilaga A 8.24Bilaga A 10.1.1
Bilaga A 10.1.2
Användning av kryptografi
Tekniska kontrollerBilaga A 8.25Bilaga A 14.2.1Säker utvecklingslivscykel
Tekniska kontrollerBilaga A 8.26Bilaga A 14.1.2
Bilaga A 14.1.3
Programsäkerhetskrav
Tekniska kontrollerBilaga A 8.27Bilaga A 14.2.5Säker systemarkitektur och ingenjörsprinciper
Tekniska kontrollerBilaga A 8.28NYASäker kodning
Tekniska kontrollerBilaga A 8.29Bilaga A 14.2.8
Bilaga A 14.2.9
Säkerhetstestning i utveckling och acceptans
Tekniska kontrollerBilaga A 8.30Bilaga A 14.2.7Outsourcad utveckling
Tekniska kontrollerBilaga A 8.31Bilaga A 12.1.4
Bilaga A 14.2.6
Separation av utvecklings-, test- och produktionsmiljöer
Tekniska kontrollerBilaga A 8.32Bilaga A 12.1.2
Bilaga A 14.2.2
Bilaga A 14.2.3
Bilaga A 14.2.4
Change Management
Tekniska kontrollerBilaga A 8.33Bilaga A 14.3.1Testinformation
Tekniska kontrollerBilaga A 8.34Bilaga A 12.7.1Skydd av informationssystem under revisionstestning




Vem är ansvarig för denna process?

Att kontrollera fysisk åtkomst är avgörande för säkerheten för alla organisationer eller företag. Det är viktigt att säkerställa att ingen obehörig personal kommer in i lokalerna. Följaktligen är det nödvändigt att genomföra stränga åtgärder.

Säkerhetsavdelningen övervakar alla fysiska säkerhetsaspekter, såsom tillträdeskontroll. Om de saknar nödvändig expertis eller resurser för att hantera detta kan de tilldela befogenheter till en annan avdelning.

IT-team är också avgörande för fysisk säkerhet. De garanterar att de tekniksystem som används för fysisk säkerhet är aktuella och säkra. Till exempel, om din organisation har ett intrångsdetektionssystem (IDS) vid ingången men programvaran inte har förnyats på månader, kanske det inte är effektivt mot inkräktare.




MIRACL förvandlar förtroende till en konkurrensfördel med ISO 27001-certifiering

Fallstudier

MIRACL förvandlar förtroende till en konkurrensfördel med ISO 27001-certifiering

Läs fallstudie
Xergys verktyg Proteus genererar tillväxt genom ISO 27001-efterlevnad med hjälp av ISMS.online

Fallstudier

Xergys verktyg Proteus genererar tillväxt genom ISO 27001-efterlevnad med hjälp av ISMS.online

Läs fallstudie



Vad betyder dessa förändringar för dig?

Din organisation behöver inte ändra sina rutiner för informationssäkerhet avsevärt, eftersom den reviderade ISO 27001:2022-standarden endast justerades minimalt.

Om du har en ISO 27001:2013-certifiering kommer du att upptäcka att ditt nuvarande tillvägagångssätt för informationssäkerhetshantering är i överensstämmelse med de nya standarderna.

Om du börjar från början bör du bekanta dig med efterlevnadsvägledningen i den nya standarden.

Hur ISMS.Online Hjälp

Vår plattform ger användarna tillgång till all relevant dokumentation och resurser, såsom policyer, procedurer, standarder, riktlinjer och information om efterlevnadsprocesser.

ISMS.online är perfekt för företag som vill:

  • Hantera ISO-certifieringsprocessen mer effektivt.
  • Säkerställa kundnöjdhet med vårt bevis på efterlevnad av ISO 27001.
  • Maximera resultatet genom att använda ett system för alla revisioner och kontroller.
  • Säkerställ enhetlig excellenshantering i hela verksamheten för att öka kundtillfredsställelsen.

Vår plattform erbjuder anpassade instrumentpaneler som ger dig realtidsinsikt i din efterlevnadsstatus.

Övervaka och hantera din ISO 27001:2022-efterlevnadsresa på ett och samma ställe: revisioner, gapanalys, utbildningshantering, riskbedömning och mer.

Kontakta oss nu för att schemalägga en demonstration.


Hoppa till ämnet

Max Edwards

Max arbetar som en del av ISMS.online-marknadsföringsteamet och ser till att vår webbplats uppdateras med användbart innehåll och information om allt som rör ISO 27001, 27002 och efterlevnad.

ISMS-plattformstur

Intresserad av en ISMS.online-plattformsturné?

Starta din gratis 2-minuters interaktiva demo nu och upplev magin med ISMS.online i aktion!

Prova det gratis

Vi är ledande inom vårt område

Användare älskar oss
Grid Leader – våren 2025
Momentum Leader – våren 2025
Regional ledare - våren 2025 Storbritannien
Regional ledare - EU våren 2025
Bästa Est. ROI Enterprise – våren 2025
Kommer troligtvis att rekommendera företag – våren 2025

"ISMS.Online, enastående verktyg för regelefterlevnad"

-Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

-Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

- Ben H.

SOC 2 är här! Stärk din säkerhet och bygg kundernas förtroende med vår kraftfulla efterlevnadslösning idag!