Syfte med kontroll 5.37

Kontroll 5.37 handlar om begreppet informationssäkerhet som en operativ verksamhet, där dess beståndsdelar utförs och/eller förvaltas av en eller flera individer.

Kontroll 5.37 beskriver en serie operativa procedurer som säkerställer en organisationens informationssäkerhet anläggningen förblir effektiv och säker och i linje med deras dokumenterade krav.

Attributtabell

Kontroll 5.37 är en förebyggande och korrigerande kontrollera det upprätthåller risken genom skapandet av en bank av procedurer i samband med en organisationens informationssäkerhet aktiviteter.

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande#Sekretess#Skydda#Asset Management#Styrelse och ekosystem
#Korrigerande#Integritet#Ta igen sig#Fysisk säkerhet#Skydd
#Tillgänglighet#System- och nätverkssäkerhet#Försvar
#Applikationssäkerhet
#Säker konfiguration
#Identitets- och åtkomsthantering
#Hot- och sårbarhetshantering
#Kontinuitet
#Informationssäkerhet Event Management

Äganderätt till kontroll 5.37

Kontroll 5.37 behandlar en mängd olika omständigheter som har potential att inkludera flera avdelningar och jobbroller inom ramen för dokumenterade operativa rutiner. Med detta sagt kan man säkert anta att de flesta av procedurerna kommer att påverka ICT-personal, utrustning och system.

Där detta inträffar bör ägarskapet ligga hos en senior medlem av ledningsgruppen som är ansvarig för alla IKT-relaterade aktiviteter, såsom en IT-chef.




Efterlevnad behöver inte vara komplicerat.

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.

Boka en demo



Allmän vägledning om kontroll 5.37

Rutiner bör skapas för informationssäkerhetsrelaterad verksamhet i enlighet med 5 viktiga operativa överväganden:

  1. Varje instans av en aktivitet som utförs av en eller flera personer, på samma sätt.
  2. När en aktivitet inte utförs ofta.
  3. När ett ingrepp medför risk att glömmas bort.
  4. Eventuella nya aktiviteter som är obekanta för personalen och därför är föremål för en högre risk.
  5. När ansvaret för att utföra en verksamhet överförs till en annan anställd eller grupp av anställda.

När dessa fall inträffar bör dokumenterade driftsprocedurer tydligt beskriva:

  1. Eventuella ansvariga personer – både etablerade och nya operatörer.
  2. En uppsättning riktlinjer som upprätthåller säkerheten under installationen och efterföljande konfiguration av eventuella relaterade affärssystem.
  3. Hur information behandlas under hela verksamheten.
  4. BUDR planer och konsekvenser, i händelse av dataförlust eller en större händelse (se Kontroll 8.13).
  5. Länkade beroenden med andra system, inklusive schemaläggning.
  6. En tydlig procedur för att hantera "hanteringsfel" eller diverse händelser som har potential att inträffa (se Kontroll 8.18).
  7. En fullständig lista över personal som ska kontaktas vid eventuella störningar, inklusive tydliga upptrappningsprocedurer.
  8. Hur man använder relevanta lagringsmedier som är kopplade till aktiviteten (se kontroller 7.10 och 7.14).
  9. Hur man startar om och återställer från ett systemfel.
  10. Granskningsspårloggning, inklusive alla associerade händelse- och systemloggar (se kontroller 8.15 och 8.17).
  11. Videoövervakningssystem som övervakar aktiviteter på plats (se Kontroll 7.4).
  12. En robust uppsättning övervakningsprocedurer som tillgodoser den operativa kapaciteten, prestandapotential och säkerhet av nämnda aktivitet.
  13. Hur aktiviteten ska upprätthållas, för att hållas på optimala prestationsnivåer.

Alla ovanstående procedurer bör vara föremål för periodiska och/eller ad-hoc granskningar, när och när så krävs, med alla ändringar som ratificeras av ledningen i tid för att säkerställa informationssäkerhetsaktivitet i hela organisationen.




Hantera all efterlevnad på ett ställe

ISMS.online stöder över 100 standarder
och förordningar, vilket ger dig en singel
plattform för alla dina efterlevnadsbehov.

Boka en demo



Ändringar och skillnader från ISO 27002:2013

27002:2022-5.37 ersätter 27002:2013-12.1.1 (Dokumenterade driftsrutiner).

27002:2022-5.37 utökar 27002:2013-12.1.1 genom att erbjuda en mycket bredare uppsättning omständigheter som skulle motivera att ett dokumentförfarande följs.

27002:2013-12.1.1 listar informationsbearbetningsaktiviteter såsom förfaranden för uppstart och nedläggning av datorer, säkerhetskopiering, utrustningsunderhåll, mediehantering, medan 27002:2022-5.37 utökar kontrollens uppdrag till generaliserade aktiviteter som inte är begränsade till specifika tekniska funktioner.

Bortsett från några mindre tillägg – som att kategorisera de personer som ansvarar för en aktivitet – innehåller 27002:2022-5.37 samma allmänna råd som 27002:2013-12.1.1

Nya ISO 27002 kontroller

Nya kontroller


Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyttHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.1208.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.1709.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyttInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyttICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer


Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet


Fysiska kontroller


Hur ISMS.online hjälper

ISO 27002 implementering är enklare med vår steg-för-steg checklista som guidar dig genom hela processen, från att definiera omfattningen av ditt ISMS till riskidentifiering och kontrollimplementering.

Hör av dig idag för att boka en demo.


Hoppa till ämnet

Max Edwards

Max arbetar som en del av ISMS.online-marknadsföringsteamet och ser till att vår webbplats uppdateras med användbart innehåll och information om allt som rör ISO 27001, 27002 och efterlevnad.

ISMS-plattformstur

Intresserad av en ISMS.online-plattformsturné?

Starta din gratis 2-minuters interaktiva demo nu och upplev magin med ISMS.online i aktion!

Prova det gratis

Vi är ledande inom vårt område

Användare älskar oss
Grid Leader – våren 2025
Momentum Leader – våren 2025
Regional ledare - våren 2025 Storbritannien
Regional ledare - EU våren 2025
Bästa Est. ROI Enterprise – våren 2025
Kommer troligtvis att rekommendera företag – våren 2025

"ISMS.Online, enastående verktyg för regelefterlevnad"

-Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

-Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

- Ben H.

SOC 2 är här! Stärk din säkerhet och bygg kundernas förtroende med vår kraftfulla efterlevnadslösning idag!