ISO 27002:2022, Kontroll 7.1 – Fysiska säkerhetsperimetrar

ISO 27002:2022 Reviderade kontroller

Boka en demo

blå,ren,glas,vägg,av,modern,skyskrapa

Vad är Control 7.1?

Kontroll 7.1 i den nya ISO 27002:2022 täcker behovet för organisationer att definiera och ställa in säkerhetsperimetrar och använda dessa parametrar för att skydda områden som innehåller information och andra tillhörande tillgångar.

Informations- och informationssäkerhetstillgångar förklaras

Information kan definieras som all data, information eller kunskap som har värde för din organisation eller verksamhet. Detta inkluderar all data som samlas in om individer, kunder, partners, anställda och andra intressenter.

Informationssäkerhetstillgångar kan grovt delas in i:

Data

Data förväxlas ofta med information men det finns en skillnad mellan data och information. Data är rå, obearbetad och ofta oanvändbar i sitt nuvarande tillstånd medan information är data som har bearbetats till användbara delar av information som en e-postadress eller ett telefonnummer.

Infrastruktur

Infrastruktur avser alla komponenter som utgör ett nätverk inklusive servrar och andra enheter som skrivare och routrar etc.

Infrastrukturen kan också inkludera mjukvara som operativsystem och applikationer som bör skyddas mot cyberattacker lika mycket som hårdvara eftersom båda måste hållas uppdaterade med patchar och fixar för sårbarheter som upptäckts av hackare så att de inte kan utnyttjas av illvilliga hackare som vill få tillgång till känslig data.

Fysiska säkerhetsperimetrar förklaras

Fysisk säkerhet avser alla fysiska åtgärder som skyddar en organisations anläggningar och tillgångar. Fysisk säkerhet är den mest grundläggande och viktigaste delen av informationssäkerhet. Det handlar inte bara om att låsa dörren utan också att veta vem som har tillgång till vad, när, var och hur.

Fysiska säkerhetsomkretsar används för att identifiera de fysiska gränserna för en byggnad eller ett område och kontrollera åtkomsten till den. Fysiska säkerhetsområden kan omfatta staket, murar, grindar och andra barriärer som förhindrar obehörig åtkomst av människor eller fordon. Förutom fysiska barriärer kan elektronisk övervakningsutrustning som TV-kameror med slutna kretsar användas för att övervaka aktivitet utanför anläggningen.

Fysiska säkerhetsperimetrar ger en första försvarslinje mot inkräktare som kan försöka ta sig in i ditt datorsystem via nätverkskabeln eller trådlös anslutning i en organisation. De används ofta i kombination med andra typer av informationssäkerhetskontroller såsom identitetshantering, åtkomstkontroll och intrångsdetekteringssystem.

Få ett försprång på ISO 27001
  • Allt uppdaterat med 2022 kontrollset
  • Gör 81 % framsteg från den minut du loggar in
  • Enkel och enkel att använda
Boka din demo
img

Attributtabell

Attribut är ett sätt att klassificera kontroller. Attribut gör att du snabbt kan matcha ditt kontrollval med typiska industrispecifikationer och terminologi. Följande kontroller är tillgängliga i kontroll 7.1.

Kontroll typInformationssäkerhetsegenskaper Cybersäkerhetskoncept Operativa förmågor Säkerhetsdomäner
#Förebyggande#Sekretess
#Integritet
#Tillgänglighet
#Skydda#Fysisk säkerhet#Skydd

Kontroll 7.1 säkerställer att en organisation kan visa att den har tillräckliga fysiska säkerhetsperimetrar på plats för att förhindra obehörig fysisk åtkomst till information och andra tillhörande tillgångar.

Detta inkluderar att förhindra:

  • Otillåtet tillträde till byggnader, rum eller områden som innehåller informationstillgångar;
  • Otillåtet avlägsnande av tillgångar från lokaler;
  • Otillåten användning av tillgångar i lokaler (t.ex. datorer och datorrelaterade enheter); och
  • Obehörig åtkomst till elektronisk kommunikationsutrustning såsom telefoner, faxar och datorterminaler (t.ex. obehörig manipulation).

Fysiska säkerhetsperimetrar kan implementeras genom följande två kategorier:

Fysisk tillträdeskontroll: Ger kontroller över tillträde till anläggningar och byggnader, såväl som rörelsen inom dem. Dessa kontroller inkluderar låsning av dörrar, användning av larm på dörrar, användning av staket eller barriärer runt anläggningar, etc.

Hårdvarusäkerhet: Ger kontroller över fysisk utrustning (t.ex. datorer) som används av en organisation för att behandla data som skrivare och skannrar som kan innehålla känslig information.

Implementering av denna kontroll kan också omfatta obehörig användning av anläggningsutrymme, utrustning och förnödenheter för att skydda information och andra tillhörande tillgångar, såsom konfidentiella dokument, register och utrustning.

Vad är inblandat och hur man uppfyller kraven

Följande riktlinjer bör övervägas och implementeras när det är lämpligt för fysiska säkerhetsområden:

  • Definiera säkerhetsperimetrar och placeringen och styrkan för var och en av perimetrarna i enlighet med informationssäkerhetskraven relaterade till tillgångarna inom omkretsen.
  • Att ha fysiskt sunda omkretsar för en byggnad eller plats som innehåller informationsbehandlingsanläggningar (dvs. det ska inte finnas några luckor i omkretsen eller områden där ett inbrott lätt kan inträffa).
  • Yttertak, väggar, tak och golv på platsen bör vara av solid konstruktion och alla ytterdörrar bör vara lämpligt skyddade mot obehörigt tillträde med kontrollmekanismer (t.ex. bommar, larm, lås).
  • Dörrar och fönster bör låsas när de inte är uppmärksammade och yttre skydd bör övervägas för fönster, särskilt på marknivå; ventilationspunkter bör också beaktas.

Du kan få mer information om vad som innebär att uppfylla kraven för kontrollen i standarddokumentet ISO 27002:2022.

Få en försprång
på ISO 27002

Den enda efterlevnaden
lösning du behöver
Boka din demo

Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

Ändringar och skillnader från ISO 27002:2013

Den nya 2022-revideringen av ISO 27002 publicerades den 15 februari 2022 och är en uppgradering av ISO 27002:2013.

11 nya kontroller lades till denna version av ISO 27002. Kontroll 7.1 är dock inte en ny kontroll, utan det är en modifierad version av kontroll 11.1.1 i 2013 års version av ISO 27002. Den stora skillnaden mellan 2013 och 2022 version är byte av kontrollnummer.

Kontrollnumret 11.1.1 ersattes med 7.1. Bortsett från det är sammanhanget och innebörden i stort sett lika, även om den frasologin är annorlunda.

En annan skillnad mellan båda kontrollerna är att implementeringskraven reducerades i 2022 års version.

Följande krav som finns tillgängliga i kontroll 11.1.1 i ISO 27002:2013 saknas i kontroll 7.1:

  • En bemannad mottagning eller andra medel för att kontrollera fysisk åtkomst till platsen eller byggnaden bör finnas på plats.
  • Tillgång till platser och byggnader bör begränsas till endast behörig personal.
  • Fysiska barriärer bör, i förekommande fall, byggas för att förhindra obehörig fysisk åtkomst och miljöförorening.
  • Lämpliga intrångsdetekteringssystem bör installeras enligt nationella, regionala eller internationella standarder och regelbundet testas för att täcka alla ytterdörrar och tillgängliga fönster.
  • Oupptagna områden ska alltid larmas.
  • Täckning bör även tillhandahållas för andra områden, t.ex. datorrum eller kommunikationsrum.
  • Informationsbehandlingsanläggningar som förvaltas av organisationen bör vara fysiskt åtskilda från de som hanteras av externa parter.

Dessa utelämnanden gör inte på något sätt den nya standarden mindre effektiv, istället togs de bort för att göra den nya kontrollen mer användarvänlig.

Vem är ansvarig för denna process?

Informatören är den som ansvarar för informationssäkerheten. Denna person är ansvarig för att implementera policyer och procedurer för att skydda företagets data och system. CIO:n arbetar vanligtvis med andra chefer, såsom finanschefen och verkställande direktören, för att säkerställa att säkerhetsåtgärder beaktas vid affärsbeslut.

Ekonomichefen är också involverad i att fatta beslut om fysiska säkerhetsperimetrar. Han eller hon samarbetar med andra medlemmar i C-sviten – inklusive CIO – för att avgöra hur mycket pengar som ska tilldelas fysiska säkerhetsåtgärder som övervakningskameror, åtkomstkontroller och larm.

Vad betyder dessa förändringar för dig?

Den nya ISO 27002:2022 är ingen större revidering. Därför behöver du inte implementera några allvarliga ändringar för att vara kompatibel med den senaste versionen av ISO 27002.

Du bör dock överväga att se över din nuvarande implementering och se till att den överensstämmer med de nya kraven. I synnerhet om du har gjort några ändringar sedan den tidigare versionen publicerades 2013. Det är värt att ta en titt på dessa ändringar igen för att se om de fortfarande är giltiga eller om de behöver ändras.

Som sagt, du kan få mer information om hur den nya ISO 27002 kommer att påverka dina informationssäkerhetsprocesser och ISO 27001-certifiering genom att läsa vår ISO 27002:2022-guide.

Hur ISMS.Online hjälper

ISMS.online kan också hjälpa till med att visa efterlevnad av ISO 27002 genom att förse dig med ett onlinesystem som låter dig lagra alla dina dokument på ett ställe och göra dem tillgängliga för alla som behöver dem. Systemet låter dig också skapa checklistor för varje dokument så att det är enkelt för alla som är inblandade i att göra ändringar eller granska dokument för att se vad som behöver göras härnäst och när det ska göras.

Vill du se hur det fungerar?

Hör av dig idag för att boka en demo.

Är du redo för
den nya ISO 27002

Vi ger dig ett försprång på 81 %
från det ögonblick du loggar in
Boka din demo

Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyaHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.12 08.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyaInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyaICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer

Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet

Fysiska kontroller

Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer