ISO 27001:2022 Bilaga A Kontroll 8.14

Redundans av informationsbehandlingsanläggningar

Boka en demo

blå,ren,glas,vägg,av,modern,skyskrapa
  • Se ISO 27002:2022 Kontroll 8.14 för mer information.
  • Se ISO 27001:2013 bilaga A 17.2.1 för mer information.

  • Syftet med ISO 27001:2022 bilaga A 8.14

    An "informationsbehandlingsanläggning" (IPF) är en allmän term som används för att hänvisa till all informations- och kommunikationsteknologi (IKT) infrastruktur som hanterar databehandling, såsom IT-utrustning, programvara och fysiska faciliteter.

    IPF:er är avgörande för att upprätthålla kontinuitet i verksamheten och garantera en effektiv drift av en organisations ICT-nätverk. För att öka motståndskraften måste organisationer genomföra handlingsstrategier som förbättrar redundansen hos sina IPF:er – till exempel felsäkra tekniker och procedurer som minskar risken för fel, missbruk eller intrång i system och data.

    Äganderätt till bilaga A 8.14

    ISO 27001:2022 Annex A 8.14 handlar om en organisations förmåga att fortsätta sin verksamhet i händelse av kritiska eller mindre fel som kan påverka motståndskraften. Därför Chief Operating Officer, eller motsvarande, bör ansvara för denna kontroll.

Vägledning om ISO 27001:2022 bilaga A 8.14 Överensstämmelse

Det primära syftet med bilaga A 8.14 är att förbättra tillgängligheten för företagstjänster och informationssystem, vilket kan tolkas som vilken del av ett nätverk som helst som underlättar företagets verksamhet.

ISO 27001:2022 Annex A 8.14 rekommenderar dubblering som det huvudsakliga sättet att skaffa redundans över sina olika IPF:er, särskilt genom att hålla ett lager av reservdelar, dubbletter av komponenter (hårdvara och mjukvara) och extra kringutrustning.

Organisationer bör se till att eventuella misslyckade IPF:er snabbt upptäcks och korrigerande åtgärder vidtas snabbt, antingen genom att misslyckas med säkerhetskopiering av hårdvara eller åtgärda den felaktiga IPF:n omgående.

Organisationer bör ta hänsyn till följande när de utformar och installerar redundansåtgärder:

  • Att ingå kommersiella relationer med två distinkta tjänsteleverantörer kan hjälpa till att minimera risken för ett helt avbrott i händelse av en kritisk incident, till exempel en ISP eller VoIP-leverantör.
  • Följa bästa praxis för redundans vid design av datanätverk (som sekundära DC:er och redundanta BUDR-system).
  • Det är viktigt att utnyttja geografiskt skilda platser vid outsourcing av datatjänster, särskilt för fillagring och/eller datacenter.
  • Köp kraftsystem som levererar redundans antingen helt eller delvis efter behov.
  • Att använda lastbalansering och automatisk överkoppling mellan dubbletter, redundanta programvarukomponenter eller system ökar realtidsprestanda och motståndskraft efter en kritisk händelse. Detta är särskilt relevant när man använder en operativ modell med både offentliga moln och lokala tjänster. Att testa redundanta system regelbundet i produktionsläge säkerställer att fail-over-systemen fungerar som avsett.
  • Duplicera fysiska IKT-komponenter, både inom servrar och fillagringsplatser (RAID-arrayer, processorer) och alla funktioner som en nätverksenhet (brandväggar, redundanta switchar), för att säkerställa kontinuiteten i tjänsten. Firmware-uppdateringar bör utföras på alla länkade och redundanta enheter.

Kompletterande vägledning om bilaga A 8.14

ISO 27001:2022 bilaga A Kontroll 8.14 erkänner sambandet mellan pålitliga, redundanta system och affärskontinuitetsplanering (se ISO 27001:2022 bilaga A 5.30), vilket uppmuntrar organisationer att se dem som en del av svaret på vanliga svårigheter.

Det är viktigt att tänka på att det, när det gäller affärsapplikationer, är oerhört svårt att åtgärda stora misstag i själva applikationen (särskilt när man använder hanterade applikationer).

Bifogade kontroller i bilaga A

  • ISO 27001:2022 bilaga A 5.30

Ändringar och skillnader från ISO 27001:2013

ISO 27001:2022 bilaga A 8.14 ersätter ISO 27001:2013 Bilaga A 17.2.1 (Tillgänglighet för informationsbehandlingsanläggningar).

27001:2022 Annex A 8.14 markerar ett stort framsteg jämfört med 27001:2013 Annex A 17.2.1, där skillnaden mellan de två kontrollerna utgör den mest betydande förändringen av hela ISO 27001:2022-revisionen.

27001:2013 Annex A 17.2.1 ger en kort beskrivning av behovet av redundans, medan 27001:2022 Annex A 8.14 ger omfattande instruktioner om hur man implementerar det över lokala, molnbaserade, logiska och fysiska komponenter.

Tabell över alla ISO 27001:2022 bilaga A kontroller

I tabellen nedan hittar du mer information om varje enskild ISO 27001:2022 Annex A-kontroll.

ISO 27001:2022 Organisationskontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Organisatoriska kontrollerBilaga A 5.1Bilaga A 5.1.1
Bilaga A 5.1.2
Policyer för informationssäkerhet
Organisatoriska kontrollerBilaga A 5.2Bilaga A 6.1.1Informationssäkerhetsroller och ansvar
Organisatoriska kontrollerBilaga A 5.3Bilaga A 6.1.2Uppdelning av arbetsuppgifter
Organisatoriska kontrollerBilaga A 5.4Bilaga A 7.2.1Ledningsansvar
Organisatoriska kontrollerBilaga A 5.5Bilaga A 6.1.3Kontakt med myndigheter
Organisatoriska kontrollerBilaga A 5.6Bilaga A 6.1.4Kontakt med specialintressegrupper
Organisatoriska kontrollerBilaga A 5.7NYHotinformation
Organisatoriska kontrollerBilaga A 5.8Bilaga A 6.1.5
Bilaga A 14.1.1
Informationssäkerhet i projektledning
Organisatoriska kontrollerBilaga A 5.9Bilaga A 8.1.1
Bilaga A 8.1.2
Inventering av information och andra tillhörande tillgångar
Organisatoriska kontrollerBilaga A 5.10Bilaga A 8.1.3
Bilaga A 8.2.3
Acceptabel användning av information och andra tillhörande tillgångar
Organisatoriska kontrollerBilaga A 5.11Bilaga A 8.1.4Återlämnande av tillgångar
Organisatoriska kontrollerBilaga A 5.12Bilaga A 8.2.1Klassificering av information
Organisatoriska kontrollerBilaga A 5.13Bilaga A 8.2.2Märkning av information
Organisatoriska kontrollerBilaga A 5.14Bilaga A 13.2.1
Bilaga A 13.2.2
Bilaga A 13.2.3
Informationsöverföring
Organisatoriska kontrollerBilaga A 5.15Bilaga A 9.1.1
Bilaga A 9.1.2
Åtkomstkontroll
Organisatoriska kontrollerBilaga A 5.16Bilaga A 9.2.1Identitetshantering
Organisatoriska kontrollerBilaga A 5.17Bilaga A 9.2.4
Bilaga A 9.3.1
Bilaga A 9.4.3
Autentiseringsinformation
Organisatoriska kontrollerBilaga A 5.18Bilaga A 9.2.2
Bilaga A 9.2.5
Bilaga A 9.2.6
Åtkomsträttigheter
Organisatoriska kontrollerBilaga A 5.19Bilaga A 15.1.1Informationssäkerhet i leverantörsrelationer
Organisatoriska kontrollerBilaga A 5.20Bilaga A 15.1.2Adressering av informationssäkerhet inom leverantörsavtal
Organisatoriska kontrollerBilaga A 5.21Bilaga A 15.1.3Hantera informationssäkerhet i ICT Supply Chain
Organisatoriska kontrollerBilaga A 5.22Bilaga A 15.2.1
Bilaga A 15.2.2
Övervakning, granskning och förändringshantering av leverantörstjänster
Organisatoriska kontrollerBilaga A 5.23NYInformationssäkerhet för användning av molntjänster
Organisatoriska kontrollerBilaga A 5.24Bilaga A 16.1.1Informationssäkerhet Incident Management Planering och förberedelse
Organisatoriska kontrollerBilaga A 5.25Bilaga A 16.1.4Bedömning och beslut om informationssäkerhetshändelser
Organisatoriska kontrollerBilaga A 5.26Bilaga A 16.1.5Svar på informationssäkerhetsincidenter
Organisatoriska kontrollerBilaga A 5.27Bilaga A 16.1.6Lär dig av informationssäkerhetsincidenter
Organisatoriska kontrollerBilaga A 5.28Bilaga A 16.1.7Insamling av bevis
Organisatoriska kontrollerBilaga A 5.29Bilaga A 17.1.1
Bilaga A 17.1.2
Bilaga A 17.1.3
Informationssäkerhet under avbrott
Organisatoriska kontrollerBilaga A 5.30NYIKT-beredskap för affärskontinuitet
Organisatoriska kontrollerBilaga A 5.31Bilaga A 18.1.1
Bilaga A 18.1.5
Juridiska, lagstadgade, regulatoriska och avtalsmässiga krav
Organisatoriska kontrollerBilaga A 5.32Bilaga A 18.1.2Immateriella rättigheter
Organisatoriska kontrollerBilaga A 5.33Bilaga A 18.1.3Skydd av register
Organisatoriska kontrollerBilaga A 5.34 Bilaga A 18.1.4Integritet och skydd av PII
Organisatoriska kontrollerBilaga A 5.35Bilaga A 18.2.1Oberoende granskning av informationssäkerhet
Organisatoriska kontrollerBilaga A 5.36Bilaga A 18.2.2
Bilaga A 18.2.3
Efterlevnad av policyer, regler och standarder för informationssäkerhet
Organisatoriska kontrollerBilaga A 5.37Bilaga A 12.1.1Dokumenterade driftprocedurer

ISO 27001:2022 Personkontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Människor kontrollerBilaga A 6.1Bilaga A 7.1.1Screening
Människor kontrollerBilaga A 6.2Bilaga A 7.1.2Villkor för anställning
Människor kontrollerBilaga A 6.3Bilaga A 7.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
Människor kontrollerBilaga A 6.4Bilaga A 7.2.3Disciplinär process
Människor kontrollerBilaga A 6.5Bilaga A 7.3.1Ansvar efter uppsägning eller byte av anställning
Människor kontrollerBilaga A 6.6Bilaga A 13.2.4Sekretess- eller sekretessavtal
Människor kontrollerBilaga A 6.7Bilaga A 6.2.2Fjärrarbete
Människor kontrollerBilaga A 6.8Bilaga A 16.1.2
Bilaga A 16.1.3
Händelserapportering för informationssäkerhet

ISO 27001:2022 Fysiska kontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Fysiska kontrollerBilaga A 7.1Bilaga A 11.1.1Fysiska säkerhetsområden
Fysiska kontrollerBilaga A 7.2Bilaga A 11.1.2
Bilaga A 11.1.6
Fysisk inträde
Fysiska kontrollerBilaga A 7.3Bilaga A 11.1.3Säkra kontor, rum och faciliteter
Fysiska kontrollerBilaga A 7.4NYFysisk säkerhetsövervakning
Fysiska kontrollerBilaga A 7.5Bilaga A 11.1.4Skydd mot fysiska och miljömässiga hot
Fysiska kontrollerBilaga A 7.6Bilaga A 11.1.5Arbeta i säkra områden
Fysiska kontrollerBilaga A 7.7Bilaga A 11.2.9Clear Desk och Clear Screen
Fysiska kontrollerBilaga A 7.8Bilaga A 11.2.1Utrustningsplacering och skydd
Fysiska kontrollerBilaga A 7.9Bilaga A 11.2.6Säkerhet för tillgångar utanför lokaler
Fysiska kontrollerBilaga A 7.10Bilaga A 8.3.1
Bilaga A 8.3.2
Bilaga A 8.3.3
Bilaga A 11.2.5
Förvarings media
Fysiska kontrollerBilaga A 7.11Bilaga A 11.2.2Stöd till verktyg
Fysiska kontrollerBilaga A 7.12Bilaga A 11.2.3Kabelsäkerhet
Fysiska kontrollerBilaga A 7.13Bilaga A 11.2.4Utrustningsunderhåll
Fysiska kontrollerBilaga A 7.14Bilaga A 11.2.7Säker kassering eller återanvändning av utrustning

ISO 27001:2022 Tekniska kontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Tekniska kontrollerBilaga A 8.1Bilaga A 6.2.1
Bilaga A 11.2.8
Användarens slutpunktsenheter
Tekniska kontrollerBilaga A 8.2Bilaga A 9.2.3Privilegerade åtkomsträttigheter
Tekniska kontrollerBilaga A 8.3Bilaga A 9.4.1Begränsning av informationsåtkomst
Tekniska kontrollerBilaga A 8.4Bilaga A 9.4.5Tillgång till källkod
Tekniska kontrollerBilaga A 8.5Bilaga A 9.4.2Säker autentisering
Tekniska kontrollerBilaga A 8.6Bilaga A 12.1.3Kapacitetshantering
Tekniska kontrollerBilaga A 8.7Bilaga A 12.2.1Skydd mot skadlig programvara
Tekniska kontrollerBilaga A 8.8Bilaga A 12.6.1
Bilaga A 18.2.3
Hantering av tekniska sårbarheter
Tekniska kontrollerBilaga A 8.9NYSystemintegration
Tekniska kontrollerBilaga A 8.10NYInformationsradering
Tekniska kontrollerBilaga A 8.11NYDatamaskning
Tekniska kontrollerBilaga A 8.12NYFörebyggande av dataläckage
Tekniska kontrollerBilaga A 8.13Bilaga A 12.3.1Backup av information
Tekniska kontrollerBilaga A 8.14Bilaga A 17.2.1Redundans av informationsbehandlingsanläggningar
Tekniska kontrollerBilaga A 8.15Bilaga A 12.4.1
Bilaga A 12.4.2
Bilaga A 12.4.3
Loggning
Tekniska kontrollerBilaga A 8.16NYÖvervakningsaktiviteter
Tekniska kontrollerBilaga A 8.17Bilaga A 12.4.4Klocksynkronisering
Tekniska kontrollerBilaga A 8.18Bilaga A 9.4.4Användning av Privileged Utility Programs
Tekniska kontrollerBilaga A 8.19Bilaga A 12.5.1
Bilaga A 12.6.2
Installation av programvara på operativa system
Tekniska kontrollerBilaga A 8.20Bilaga A 13.1.1Nätverkssäkerhet
Tekniska kontrollerBilaga A 8.21Bilaga A 13.1.2Säkerhet för nätverkstjänster
Tekniska kontrollerBilaga A 8.22Bilaga A 13.1.3Segregering av nätverk
Tekniska kontrollerBilaga A 8.23NYWebbfiltrering
Tekniska kontrollerBilaga A 8.24Bilaga A 10.1.1
Bilaga A 10.1.2
Användning av kryptografi
Tekniska kontrollerBilaga A 8.25Bilaga A 14.2.1Säker utvecklingslivscykel
Tekniska kontrollerBilaga A 8.26Bilaga A 14.1.2
Bilaga A 14.1.3
Programsäkerhetskrav
Tekniska kontrollerBilaga A 8.27Bilaga A 14.2.5Säker systemarkitektur och ingenjörsprinciper
Tekniska kontrollerBilaga A 8.28NYSäker kodning
Tekniska kontrollerBilaga A 8.29Bilaga A 14.2.8
Bilaga A 14.2.9
Säkerhetstestning i utveckling och acceptans
Tekniska kontrollerBilaga A 8.30Bilaga A 14.2.7Outsourcad utveckling
Tekniska kontrollerBilaga A 8.31Bilaga A 12.1.4
Bilaga A 14.2.6
Separation av utvecklings-, test- och produktionsmiljöer
Tekniska kontrollerBilaga A 8.32Bilaga A 12.1.2
Bilaga A 14.2.2
Bilaga A 14.2.3
Bilaga A 14.2.4
Change Management
Tekniska kontrollerBilaga A 8.33Bilaga A 14.3.1Testinformation
Tekniska kontrollerBilaga A 8.34Bilaga A 12.7.1Skydd av informationssystem under revisionstestning

Hur ISMS.online hjälper

På ISMS.online har vi skapat ett grundligt och enkelt system för att hjälpa dig att utföra ISO 27001: 2022 kontrollerar och hanterar hela ditt ISMS.

ISMS.online underlättar antagandet av ISO 27001:2022, som erbjuder en uppsättning instrument för att underlätta hanteringen av informationssäkerhet i din organisation. Den kommer att identifiera risker, utforma kontroller för att minska dessa risker och sedan demonstrera implementeringen av dessa kontroller i organisationen.

Hör av dig idag för att boka en demonstration.

Jag skulle verkligen rekommendera ISMS.online, det gör att konfigurera och hantera ditt ISMS så enkelt som det kan bli.

Peter Risdon
CISO, Viital

Boka din demo

Om du inte använder ISMS.online gör du ditt liv svårare än det behöver vara!
Mark Wightman
Teknisk chef Aluma
100 % av våra användare klarar certifieringen första gången
Boka din demo

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer