ISO 27002:2022, Kontroll 5.29 – Informationssäkerhet under avbrott

ISO 27002:2022 Reviderade kontroller

Boka en demo

fokuserad, mångsidig, kvinnlig, kollegor, sitta, vid, skrivbord, på, kontor, brainstorma

Syfte med kontroll 5.29

Trots det breda utbudet av förebyggande åtgärder som finns tillgängliga för organisationer som är ISO 27002: 2022 följs, störningar i affärskontinuiteten och standardverksamheten kan och förekommer.

Kontroll 5.29 beskriver de operativa justeringar som organisationer bör anta när de upplever störningar, för att skydda information och skydda företagets tillgångar.

Attributtabell

5.22 har två syften preventative och korrigerande kontrollera det upprätthåller risken genom att implementera en plan som förbättrar informationssäkerheten under perioder av störningar och minskar skador över organisationens tillgångar.

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande
#Korrigerande
#Sekretess
#Integritet
#Tillgänglighet
#Skydda
#Svara
#Kontinuitet#Skydd
#Elasticitet

Äganderätt till kontroll 5.29

Kontroll 5.29 avser drift informationssäkerhetsprocess och rutiner som aktiveras när kritiska händelser eller affärsstörningar inträffar.

Som sådan bör ägandet av Control 5.29 ligga hos en medlem av de högsta ledningsgrupperna som övervakar organisationens dagliga verksamhet och/eller kontinuitetsplanering, t.ex. Chief Operating Officer (COO).

Vi är kostnadseffektiva och snabba

Upptäck hur det kommer att öka din ROI
Få din offert

Allmän vägledning om kontroll 5.29

Kontroll 5.29 föreskriver att informationssäkerhet bör vara en beståndsdel av en organisations bredare förfarande för hantering av affärskontinuitet.

Organisationer bör upprätta planer som försöker upprätthålla informationssäkerhetsintegritet, och sedan återställa den, om informationen äventyras på något sätt efter driftsavbrott eller systemfel.

Säkerhetsnivåerna bör återställas till nivåerna före avbrottet, och i tid som minskar eventuella ytterligare skador.

När de gör det bör organisationerna:

  1. Distribuera och underhålla allmänna informationssäkerhetskontroller, inklusive affärssystem och IKT-plattformar som ingår i organisationens bredare kontinuitetsplaner.
  2. Implementera processer som strävar efter att upprätthålla kontroller av informationssäkerhet under alla avbrott.
  3. Om det är relevant, implementera kompenserande kontroller för alla informationssäkerhetsrelaterade insatser som inte kan upprätthållas under en period av avbrott.

Kompletterande vägledning

Kontroll 5.29 erkänner kontinuitetsplaneringens mycket varierande karaktär och ger organisationer betydande utrymme för att implementera informationssäkerhet kontroller som är specifika för de olika typer av affärsstörningar som organisationer kan uppleva.

ISO ber organisationen att fokusera på två nyckelområden när formulera en affärskontinuitetsplan:

a) förlust av sekretess

b) informationens integritet

Se ISMS.online
i aktion

Boka en skräddarsydd hands-on session
utifrån dina behov och mål
Boka din demo

Få ett försprång på ISO 27001
  • Allt uppdaterat med 2022 kontrollset
  • Gör 81 % framsteg från den minut du loggar in
  • Enkel och enkel att använda
Boka din demo
img

Ändringar och skillnader från ISO 27002:2013

27002:2022-5.29 ersätter följande tre kontroller från 27002:2013:

  • 17.1 - Planera informationssäkerhet kontinuitet
  • 17.1.2 – Implementering av informationssäkerhetskontinuitet
  • 17.1.3 – Verifiera, granska och utvärdera kontinuiteten i informationssäkerheten

Som ett erkännande av den komplexa karaktären hos kontinuitetsplaner – och hur de skiljer sig åt beroende på olika typer av avbrott – har ISO förenklat sin vägledning genom att gå bort från ett detaljerat tillvägagångssätt och be organisationer att istället överväga några grundläggande punkter när de utarbetar ämnesspecifika planer (se ovan).

Till exempel säger en del av vägledningen i 17.1.2 att:

”insatspersonal med erforderligt ansvar, befogenhet och kompetens att hantera en incident och upprätthålla informationssäkerhet nomineras”.

Trots deras betydelse för effektiv kontinuitetsplanering, nämner 5.29 inget specifikt incidentresponsteam och litar på att organisationen överväger dem under alla punkter i vägledningsnoterna, mer specifikt:

  • Distribuera och underhålla allmänna informationssäkerhetskontroller, inklusive affärssystem och IKT-plattformar som ingår i organisationens bredare kontinuitetsplaner.

Hur ISMS.online hjälper

En molnbaserad plattform för ISO 27002 implementering, ISMS.online, hjälper dig att hantera dina riskhanteringsprocesser för informationssäkerhet enkelt och effektivt.

Smakämnen ISMS.online-plattform tillhandahåller en rad kraftfulla verktyg som förenklar hur du kan dokumentera, implementera, underhålla och förbättra ditt ledningssystem för informationssäkerhet (ISMS) och uppnå överensstämmelse med ISO 27002.

Hör av dig idag för att boka en demo.

Är du redo för
den nya ISO 27002

Vi ger dig ett försprång på 81 %
från det ögonblick du loggar in
Boka din demo

Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyaHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.12 08.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyaInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyaICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer

Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet

Fysiska kontroller

Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer