Kontroll 5.9, Inventering av information och andra tillhörande tillgångar

ISO 27002:2022 Reviderade kontroller

Boka en demo

foto,unga,kollegor,besättning,jobbar,med,ny,start,projekt,in

Vad är Kontroll 5.9 Inventering av information och andra tillhörande tillgångar?

Kontroll 5.9 i den reviderade ISO 27002:2022 beskriver hur en inventering av information och andra tillhörande tillgångar, inklusive ägare, ska utvecklas och underhållas.

Inventering av informationstillgångar förklaras

För att kunna bedriva sin verksamhet behöver organisationen veta vilka informationstillgångar den har till sitt förfogande.

An inventering av informationstillgångar (IA) är en lista över allt som en organisation lagrar, bearbetar eller överför. Det inkluderar också plats- och säkerhetskontroller för varje objekt. Målet är att identifiera varje enskild databit. Du kan se det som den ekonomiska redovisningsmässiga motsvarigheten för dataskydd.

En IA kan användas för att identifiera luckor i din säkerhetsprogram och informera cyberriskbedömningar där du kan ha sårbarheter som kan leda till ett intrång. Det kan också användas som bevis vid efterlevnadsrevisioner att du har gjort due diligence för att identifiera dina känsliga uppgifter, vilket hjälper dig att undvika böter och påföljder.

Smakämnen inventering av informationstillgångar bör också innehålla uppgifter om vem som äger varje tillgång och vem som förvaltar den. Den bör också innehålla information om värdet av varje artikel i inventeringen och hur avgörande den är för framgången för organisationens affärsverksamhet.

Det är viktigt att inventeringarna hålls uppdaterade så att de speglar förändringar inom organisationen.

Vi är kostnadseffektiva och snabba

Upptäck hur det kommer att öka din ROI
Få din offert

Varför behöver jag en inventering av informationstillgångar?

Information Asset Management har en lång historia inom affärskontinuitetsplanering (BCP), katastrofåterställning (DR) och incidentresponsplanering.

Det första steget i någon av dessa processer innebär att identifiera kritiska system, nätverk, databaser, applikationer, dataflöden och andra komponenter som behöver skydd. Om du inte vet vad som behöver skyddas eller var det finns, kan du inte planera för hur du ska skydda det!

Attributtabell

Kontroller klassificeras med hjälp av attribut. Med dessa kan du snabbt matcha ditt kontrollval med vanliga branschtermer och specifikationer.

Denna tabell kompletterar arbete som många kunder för närvarande utför som en del av deras riskbedömning och SOA genom att identifiera konfidentialitet, integritet och tillgänglighet – och andra faktorer. I kontroll 5.9 är attributen:

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande#Konfidentialitet #Integritet #Tillgänglighet#Identifiera#Asset management#Styrelse och ekosystem #Skydd

Vad är syftet med kontroll 5.9?

Syftet med denna kontroll är att identifiera organisationens information och andra tillhörande tillgångar för att bevara deras informationssäkerhet och tilldela lämpligt ägande.

Kontroll 5.9 täcker styrning, syfte och implementeringsvägledning för att skapa en inventering av information och andra tillhörande tillgångar i linje med ISMS-ramverket som definierats av ISO 27001.

Kontrollen kräver att man inventerar all information och andra tillhörande tillgångar, klassificerar dem i distinkta kategorier, identifierar deras ägare och dokumenterar de kontroller som är eller bör finnas på plats.

Detta är ett avgörande steg mot att säkerställa att alla informationstillgångar är tillräckligt skyddade.

Är du redo för
den nya ISO 27002

Vi ger dig ett försprång på 81 %
från det ögonblick du loggar in
Boka din demo

Vi är så glada att vi hittade den här lösningen, den fick allt att passa ihop enklare.
Emmie Cooney
Operations Manager Vän
100 % av våra användare klarar certifieringen första gången
Boka din demo

Vad är inblandat och hur man uppfyller kraven

Till uppfylla kraven för den nya ISO 27002:2022måste du identifiera informationen och andra tillhörande tillgångar inom din organisation. Då bör du bestämma betydelsen av dessa artiklar när det gäller informationssäkerhet. Om så är lämpligt bör dokumentationen upprätthållas i särskilda eller befintliga inventeringar.

Tillvägagångssättet för att utveckla en inventering kommer att variera beroende på en organisations storlek och komplexitet, dess befintliga kontroller och policyer, och vilka typer av information och andra tillhörande tillgångar som den använder.

Enligt kontroll 5.9 ska inventeringen av information och andra tillhörande tillgångar vara korrekt, uppdaterad, konsekvent och anpassad till andra inventeringar. Alternativ för att säkerställa riktigheten av en inventering av information och andra tillhörande tillgångar inkluderar:

a) genomföra regelbundna granskningar av identifierad information och andra tillhörande tillgångar mot tillgångsinventeringen;

b) automatiskt genomdriva en lageruppdatering i processen att installera, ändra eller ta bort en tillgång.

Placeringen av en tillgång bör inkluderas i inventeringen när så är lämpligt.

Vissa organisationer kan behöva upprätthålla flera lager för olika ändamål. Till exempel har vissa organisationer dedikerade inventeringar för programvarulicenser eller för fysisk utrustning som bärbara datorer och surfplattor.

Andra kan ha en enda inventering som inkluderar all fysisk utrustning, inklusive nätverksenheter som routrar och switchar. Det är viktigt att sådana inventeringar ses över regelbundet för att säkerställa att de hålls uppdaterade så att de kan användas för att hjälpa till med riskhanterings aktiviteter.

Mer information om att uppfylla kraven för kontroll 5.9 finns i det nya ISO 27002:2022-dokumentet.

Få en försprång
på ISO 27002

Den enda efterlevnaden
lösning du behöver
Boka din demo

Få ett försprång på ISO 27001
  • Allt uppdaterat med 2022 kontrollset
  • Gör 81 % framsteg från den minut du loggar in
  • Enkel och enkel att använda
Boka din demo
img

Skillnader mellan ISO 27002:2013 och ISO 27002:2022

I ISO 27002: 2022 slogs 57 kontroller från ISO 27002: 2013 samman till 24 kontroller. Så du hittar inte kontroll 5.9 som Inventory of Information and Other Associated Assets i 2013 års version. Snarare i 2022-versionen är det en kombination av kontroll 8.1.1 Inventering av tillgångar och kontroll 8.1.2 Ägande av tillgångar.

Avsikten med kontroll 8.1.1 Inventering av tillgångar är att säkerställa att alla informationstillgångar identifieras, dokumenteras och regelbundet granskas, och att lämpliga processer och procedurer finns på plats för att säkerställa att denna inventering är säker.

Kontroll 8.1.2 Ägande av tillgångar ansvarar för att se till att alla informationstillgångar under deras kontroll är korrekt identifierade och ägda. Att veta vem som äger vad kan hjälpa dig att avgöra vilka tillgångar du behöver skydda och till vem du måste hålla ansvar.

Även om båda kontrollerna i ISO 27002:2013 liknar kontroll 5.9 i ISO 27002:2022, har den senare breddats för att möjliggöra en mer användarvänlig tolkning. Till exempel anger implementeringsvägledningen för ägande av tillgångar i kontroll 8.1.2 att tillgångsägaren ska:

a) säkerställa att tillgångar inventeras;

b) säkerställa att tillgångar är korrekt klassificerade och skyddade;

c) definiera och periodiskt granska åtkomstbegränsningar och klassificeringar för viktiga tillgångar, med hänsyn till tillämpliga policyer för åtkomstkontroll;

d) säkerställa korrekt hantering när tillgången raderas eller förstörs.

Dessa 4 punkter har utökats till 9 punkter i ägardelen av kontroll 5.9.

Smakämnen tillgångsägaren bör ansvara för korrekt förvaltning av en tillgång under hela tillgångens livscykel, vilket säkerställer att:

a) information och andra tillhörande tillgångar inventeras;

b) information och andra tillhörande tillgångar är lämpligt klassificerade och skyddade;

c) klassificeringen ses över regelbundet;

d) komponenter som stöder tekniktillgångar listas och länkas, såsom databas, lagring, programvarukomponenter och underkomponenter;

e) krav för acceptabel användning av information och andra tillhörande tillgångar (se 5.10) fastställs;

f) åtkomstbegränsningar överensstämmer med klassificeringen och att de är effektiva och ses över regelbundet;

g) information och andra tillhörande tillgångar, när de raderas eller kasseras, hanteras på ett säkert sätt och tas bort från inventeringen;

h) de är involverade i identifieringen och hanteringen av risker som är förknippade med sina tillgångar;

i) de stödjer personal som har roller och ansvar för att hantera sin information.

Att slå samman dessa två kontroller till en gör det möjligt för användaren att förstå bättre.

Se vår plattform
i aktion

Boka en skräddarsydd hands-on session
utifrån dina behov och mål
Boka din demo

Sedan migreringen har vi kunnat minska tiden för administration.
Jodie Korber
Verkställande direktör Lanrex
100 % av våra användare klarar certifieringen första gången
Boka din demo

Vad betyder dessa förändringar för dig?

De senaste ISO 27002-ändringarna har ingen effekt på din nuvarande certifiering mot ISO 27001-standarderna. ISO 27001-uppgraderingar är de enda som har inflytande på befintliga certifieringar, och ackrediteringsorgan kommer att samarbeta med de certifierande organen för att utveckla en övergångscykel som ger organisationer som har ISO 27001-certifikat tillräcklig tid att överföra från en version till en annan.

Som sagt, följande steg ska följas för att uppfylla den reviderade versionen:

  • Se till att ditt företag följer det nya kravet genom att granska ditt riskregister och din riskhantering övar.
  • SoA bör revideras för att återspegla ändringar i Bilaga A.
  • Dina policyer och processer bör uppdateras för att följa de nya reglerna.

Nya bästa praxis och kvaliteter för kontrollval kommer att finnas tillgängliga under övergångstiden till den nya standarden, vilket kommer att möjliggöra en mer effektiv och effektiv urvalsprocess.

På grund av detta bör du fortsätta att använda ett riskbaserat tillvägagångssätt för att säkerställa att endast De mest relevanta och effektiva kontrollerna väljs för ditt företag.

Hur ISMS.online hjälper

Du kan använd ISMS.online för att hantera din ISO 27002-implementering, eftersom den har utformats specifikt för att hjälpa ett företag att implementera sitt ledningssystem för informationssäkerhet (ISMS) för att uppfylla kraven i ISO 27002.

Plattformen använder ett riskbaserat tillvägagångssätt kombinerat med branschledande bästa praxis och mallar för att hjälpa dig identifiera riskerna som din organisation står inför och de kontroller som behövs för att hantera dessa risker. Detta gör att du systematiskt kan minska både din riskexponering och dina efterlevnadskostnader.

Använda ISMS.online kan du:

  • Implementera snabbt ett Information Security Management System (ISMS).
  • Hantera enkelt dokumentationen för ditt ISMS.
  • Effektivisera efterlevnaden av alla relevanta standarder.
  • Hantera alla aspekter av informationssäkerhet, från riskhantering till utbildning i säkerhetsmedvetenhet.
  • Kommunicera effektivt i hela din organisation med vår inbyggda kommunikationsfunktion.

Smakämnen ISMS.online-plattform är baserad på Plan-Do-Check-Act (PDCA), en iterativ process i fyra steg för ständig förbättring, och den uppfyller alla krav i ISO 27002:2022. Det är en enkel fråga att skapa ett gratis testkonto och följa stegen vi tillhandahåller.

Hör av dig idag för att boka en demo.

Se ISMS.online
i aktion

Boka en skräddarsydd hands-on session
utifrån dina behov och mål
Boka din demo

Nya kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.7NyaHot intelligens
5.23NyaInformationssäkerhet för användning av molntjänster
5.30NyaICT-beredskap för kontinuitet i verksamheten
7.4NyaFysisk säkerhetsövervakning
8.9NyaKonfigurationshantering
8.10NyaRadering av information
8.11NyaDatamaskering
8.12NyaFörebyggande av dataläckage
8.16NyaÖvervakningsaktiviteter
8.23NyaWebbfiltrering
8.28NyaSäker kodning

Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyaHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.12 08.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyaInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyaICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer

Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet

Fysiska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
7.111.1.1Fysiska säkerhetsområden
7.211.1.2, 11.1.6Fysiskt inträde
7.311.1.3Säkra kontor, rum och lokaler
7.4NyaFysisk säkerhetsövervakning
7.511.1.4Skydd mot fysiska och miljömässiga hot
7.611.1.5Arbeta i säkra områden
7.711.2.9Tydligt skrivbord och tydlig skärm
7.811.2.1Utrustningsplacering och skydd
7.911.2.6Säkerhet av tillgångar utanför lokaler
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Lagringsmedia
7.1111.2.2Stöd till verktyg
7.1211.2.3Kabelsäkerhet
7.1311.2.4Utrustningsunderhåll
7.1411.2.7Säker kassering eller återanvändning av utrustning

Tekniska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
8.106.2.1, 11.2.8Användarslutpunktsenheter
8.209.2.3Privilegerade åtkomsträttigheter
8.309.4.1Begränsning av informationsåtkomst
8.409.4.5Tillgång till källkod
8.509.4.2Säker autentisering
8.612.1.3Kapacitetshantering
8.712.2.1Skydd mot skadlig programvara
8.812.6.1, 18.2.3Hantering av tekniska sårbarheter
8.9NyaKonfigurationshantering
8.10NyaRadering av information
8.11NyaDatamaskering
8.12NyaFörebyggande av dataläckage
8.1312.3.1Säkerhetskopiering av information
8.1417.2.1Redundans av informationsbehandlingsanläggningar
8.1512.4.1, 12.4.2, 12.4.3Loggning
8.16NyaÖvervakningsaktiviteter
8.1712.4.4Klocksynkronisering
8.1809.4.4Användning av privilegierade verktygsprogram
8.1912.5.1, 12.6.2Installation av programvara på operativsystem
8.2013.1.1Nätverkssäkerhet
8.2113.1.2Säkerhet för nätverkstjänster
8.2213.1.3Segregation av nätverk
8.23NyaWebbfiltrering
8.2410.1.1, 10.1.2Användning av kryptografi
8.2514.2.1Säker utvecklingslivscykel
8.2614.1.2, 14.1.3Säkerhetskrav för applikationer
8.2714.2.5Säker systemarkitektur och tekniska principer
8.28NyaSäker kodning
8.2914.2.8, 14.2.9Säkerhetstestning i utveckling och acceptans
8.3014.2.7Outsourcade utveckling
8.3112.1.4, 14.2.6Separation av utvecklings-, test- och produktionsmiljöer
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Ändra hanteringen
8.3314.3.1Testinformation
8.3412.7.1Skydd av informationssystem under revisionstestning
Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer