Kontroll 5.37 handlar om begreppet informationssäkerhet som en operativ verksamhet, där dess beståndsdelar utförs och/eller förvaltas av en eller flera individer.
Kontroll 5.37 beskriver en serie operativa procedurer som säkerställer en organisationens informationssäkerhet anläggningen förblir effektiv och säker och i linje med deras dokumenterade krav.
Kontroll 5.37 är en förebyggande och korrigerande kontrollera det upprätthåller risken genom skapandet av en bank av procedurer i samband med en organisationens informationssäkerhet aktiviteter.
Kontroll typ | Informationssäkerhetsegenskaper | Cybersäkerhetskoncept | Operativa förmågor | Säkerhetsdomäner |
---|---|---|---|---|
#Förebyggande #Korrigerande | #Sekretess #Integritet #Tillgänglighet | #Skydda #Ta igen sig | #Asset Management #Fysisk säkerhet #System- och nätverkssäkerhet #Applikationssäkerhet #Säker konfiguration #Identitets- och åtkomsthantering #Hot- och sårbarhetshantering #Kontinuitet #Informationssäkerhet Event Management | #Styrelse och ekosystem #Skydd #Försvar |
Kontroll 5.37 behandlar en mängd olika omständigheter som har potential att inkludera flera avdelningar och jobbroller inom ramen för dokumenterade operativa rutiner. Med detta sagt kan man säkert anta att de flesta av procedurerna kommer att påverka ICT-personal, utrustning och system.
Där detta inträffar bör ägarskapet ligga hos en senior medlem av ledningsgruppen som är ansvarig för alla IKT-relaterade aktiviteter, såsom en IT-chef.
Rutiner bör skapas för informationssäkerhetsrelaterad verksamhet i enlighet med 5 viktiga operativa överväganden:
När dessa fall inträffar bör dokumenterade driftsprocedurer tydligt beskriva:
Alla ovanstående procedurer bör vara föremål för periodiska och/eller ad-hoc granskningar, när och när så krävs, med alla ändringar som ratificeras av ledningen i tid för att säkerställa informationssäkerhetsaktivitet i hela organisationen.
Boka en skräddarsydd hands-on session
utifrån dina behov och mål
Boka din demo
27002:2022-5.37 ersätter 27002:2013-12.1.1 (Dokumenterade driftsrutiner).
27002:2022-5.37 utökar 27002:2013-12.1.1 genom att erbjuda en mycket bredare uppsättning omständigheter som skulle motivera att ett dokumentförfarande följs.
27002:2013-12.1.1 listar informationsbearbetningsaktiviteter såsom förfaranden för uppstart och nedläggning av datorer, säkerhetskopiering, utrustningsunderhåll, mediehantering, medan 27002:2022-5.37 utökar kontrollens uppdrag till generaliserade aktiviteter som inte är begränsade till specifika tekniska funktioner.
Bortsett från några mindre tillägg – som att kategorisera de personer som ansvarar för en aktivitet – innehåller 27002:2022-5.37 samma allmänna råd som 27002:2013-12.1.1
ISO 27002 implementering är enklare med vår steg-för-steg checklista som guidar dig genom hela processen, från att definiera omfattningen av ditt ISMS till riskidentifiering och kontrollimplementering.
Hör av dig idag för att boka en demo.
Det hjälper till att driva vårt beteende på ett positivt sätt som fungerar för oss
& vår kultur.
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
5.7 | Nya | Hot intelligens |
5.23 | Nya | Informationssäkerhet för användning av molntjänster |
5.30 | Nya | ICT-beredskap för kontinuitet i verksamheten |
7.4 | Nya | Fysisk säkerhetsövervakning |
8.9 | Nya | Konfigurationshantering |
8.10 | Nya | Radering av information |
8.11 | Nya | Datamaskering |
8.12 | Nya | Förebyggande av dataläckage |
8.16 | Nya | Övervakningsaktiviteter |
8.23 | Nya | Webbfiltrering |
8.28 | Nya | Säker kodning |
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Anställningsvillkor |
6.3 | 07.2.2 | Informationssäkerhetsmedvetenhet, utbildning och träning |
6.4 | 07.2.3 | Disciplinär process |
6.5 | 07.3.1 | Ansvar efter uppsägning eller byte av anställning |
6.6 | 13.2.4 | Sekretess- eller sekretessavtal |
6.7 | 06.2.2 | Fjärrbearbetning |
6.8 | 16.1.2, 16.1.3 | Händelserapportering för informationssäkerhet |
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
7.1 | 11.1.1 | Fysiska säkerhetsområden |
7.2 | 11.1.2, 11.1.6 | Fysiskt inträde |
7.3 | 11.1.3 | Säkra kontor, rum och lokaler |
7.4 | Nya | Fysisk säkerhetsövervakning |
7.5 | 11.1.4 | Skydd mot fysiska och miljömässiga hot |
7.6 | 11.1.5 | Arbeta i säkra områden |
7.7 | 11.2.9 | Tydligt skrivbord och tydlig skärm |
7.8 | 11.2.1 | Utrustningsplacering och skydd |
7.9 | 11.2.6 | Säkerhet av tillgångar utanför lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedia |
7.11 | 11.2.2 | Stöd till verktyg |
7.12 | 11.2.3 | Kabelsäkerhet |
7.13 | 11.2.4 | Utrustningsunderhåll |
7.14 | 11.2.7 | Säker kassering eller återanvändning av utrustning |