ISO 27002:2022, Kontroll 5.37 – Dokumenterade driftsprocedurer

ISO 27002:2022 Reviderade kontroller

Boka en demo

ung,kvinnlig,entreprenör,frilansare,arbetar,använder,en,bärbar dator,i,coworking

Syfte med kontroll 5.37

Kontroll 5.37 handlar om begreppet informationssäkerhet som en operativ verksamhet, där dess beståndsdelar utförs och/eller förvaltas av en eller flera individer.

Kontroll 5.37 beskriver en serie operativa procedurer som säkerställer en organisationens informationssäkerhet anläggningen förblir effektiv och säker och i linje med deras dokumenterade krav.

Attributtabell

Kontroll 5.37 är en förebyggande och korrigerande kontrollera det upprätthåller risken genom skapandet av en bank av procedurer i samband med en organisationens informationssäkerhet aktiviteter.

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande
#Korrigerande
#Sekretess
#Integritet
#Tillgänglighet
#Skydda
#Ta igen sig
#Asset Management
#Fysisk säkerhet
#System- och nätverkssäkerhet
#Applikationssäkerhet
#Säker konfiguration
#Identitets- och åtkomsthantering
#Hot- och sårbarhetshantering
#Kontinuitet
#Informationssäkerhet Event Management
#Styrelse och ekosystem
#Skydd
#Försvar

Äganderätt till kontroll 5.37

Kontroll 5.37 behandlar en mängd olika omständigheter som har potential att inkludera flera avdelningar och jobbroller inom ramen för dokumenterade operativa rutiner. Med detta sagt kan man säkert anta att de flesta av procedurerna kommer att påverka ICT-personal, utrustning och system.

Där detta inträffar bör ägarskapet ligga hos en senior medlem av ledningsgruppen som är ansvarig för alla IKT-relaterade aktiviteter, såsom en IT-chef.

Vi är kostnadseffektiva och snabba

Upptäck hur det kommer att öka din ROI
Få din offert

Allmän vägledning om kontroll 5.37

Rutiner bör skapas för informationssäkerhetsrelaterad verksamhet i enlighet med 5 viktiga operativa överväganden:

  1. Varje instans av en aktivitet som utförs av en eller flera personer, på samma sätt.
  2. När en aktivitet inte utförs ofta.
  3. När ett ingrepp medför risk att glömmas bort.
  4. Eventuella nya aktiviteter som är obekanta för personalen och därför är föremål för en högre risk.
  5. När ansvaret för att utföra en verksamhet överförs till en annan anställd eller grupp av anställda.

När dessa fall inträffar bör dokumenterade driftsprocedurer tydligt beskriva:

  1. Eventuella ansvariga personer – både etablerade och nya operatörer.
  2. En uppsättning riktlinjer som upprätthåller säkerheten under installationen och efterföljande konfiguration av eventuella relaterade affärssystem.
  3. Hur information behandlas under hela verksamheten.
  4. BUDR planer och konsekvenser, i händelse av dataförlust eller en större händelse (se Kontroll 8.13).
  5. Länkade beroenden med andra system, inklusive schemaläggning.
  6. En tydlig procedur för att hantera "hanteringsfel" eller diverse händelser som har potential att inträffa (se Kontroll 8.18).
  7. En fullständig lista över personal som ska kontaktas vid eventuella störningar, inklusive tydliga upptrappningsprocedurer.
  8. Hur man använder relevanta lagringsmedier som är kopplade till aktiviteten (se kontroller 7.10 och 7.14).
  9. Hur man startar om och återställer från ett systemfel.
  10. Granskningsspårloggning, inklusive alla associerade händelse- och systemloggar (se kontroller 8.15 och 8.17).
  11. Videoövervakningssystem som övervakar aktiviteter på plats (se Kontroll 7.4).
  12. En robust uppsättning övervakningsprocedurer som tillgodoser den operativa kapaciteten, prestandapotential och säkerhet av nämnda aktivitet.
  13. Hur aktiviteten ska upprätthållas, för att hållas på optimala prestationsnivåer.

Alla ovanstående procedurer bör vara föremål för periodiska och/eller ad-hoc granskningar, när och när så krävs, med alla ändringar som ratificeras av ledningen i tid för att säkerställa informationssäkerhetsaktivitet i hela organisationen.

Upptäck vår plattform

Boka en skräddarsydd hands-on session
utifrån dina behov och mål
Boka din demo

Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

Ändringar och skillnader från ISO 27002:2013

27002:2022-5.37 ersätter 27002:2013-12.1.1 (Dokumenterade driftsrutiner).

27002:2022-5.37 utökar 27002:2013-12.1.1 genom att erbjuda en mycket bredare uppsättning omständigheter som skulle motivera att ett dokumentförfarande följs.

27002:2013-12.1.1 listar informationsbearbetningsaktiviteter såsom förfaranden för uppstart och nedläggning av datorer, säkerhetskopiering, utrustningsunderhåll, mediehantering, medan 27002:2022-5.37 utökar kontrollens uppdrag till generaliserade aktiviteter som inte är begränsade till specifika tekniska funktioner.

Bortsett från några mindre tillägg – som att kategorisera de personer som ansvarar för en aktivitet – innehåller 27002:2022-5.37 samma allmänna råd som 27002:2013-12.1.1

Hur ISMS.online hjälper

ISO 27002 implementering är enklare med vår steg-för-steg checklista som guidar dig genom hela processen, från att definiera omfattningen av ditt ISMS till riskidentifiering och kontrollimplementering.

Hör av dig idag för att boka en demo.

Det hjälper till att driva vårt beteende på ett positivt sätt som fungerar för oss
& vår kultur.

Emmie Cooney
Driftchef, Vän

Boka din demo

Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyaHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.12 08.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyaInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyaICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer

Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet

Fysiska kontroller

Få ett försprång på ISO 27001
  • Allt uppdaterat med 2022 kontrollset
  • Gör 81 % framsteg från den minut du loggar in
  • Enkel och enkel att använda
Boka din demo
img

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer