ISO 27002:2022, Kontroll 7.12 – Kablagesäkerhet

ISO 27002:2022 Reviderade kontroller

Boka en demo

img building 1020x680 1

De flesta moderna tekniker skulle inte fungera korrekt utan kablar som fiber, nätverk eller strömkablar.

Medan kablar är avgörande för överföringen av informationstillgångar, och för tillhandahållandet av informationstjänster, exponerar de risker för informationstillgångarnas tillgänglighet och konfidentialitet och även för kontinuiteten i affärsverksamheten.

Dessa risker kan uppstå från skada på, avlyssning eller störning av dessa kablar. Dessutom kan personal med tillgång till dessa kablar oavsiktligt orsaka skada.

Till exempel kan cyberbrottslingar med tillgång till fiberkablar använda enkla tekniker somböja fibern' för att avbryta all nätverkstrafik, vilket resulterar i förlust av tillgång till information.

Kontroll 7.12 tar upp hur organisationer kan upprätthålla säkerheten för informationstillgångar överföras via kablar genom att vidta lämpliga åtgärder.

Syfte med kontroll 7.12

Kontroll 7.12 gör det möjligt för organisationer att uppnå två distinkta syften:

  • Skydda informationstillgångar som transporteras via kablar mot obehörig åtkomst, användning, skada eller förstörelse genom att implementera lämpliga åtgärder;
  • Säkerställa kontinuitet i affärsverksamheten genom att upprätthålla säkerheten för kablar som bär informationstillgångar, kraft och elektricitet.

Attributtabell

Kontroll 7.12 är till sin natur förebyggande kräver att organisationer tillämpar försiktighetsåtgärder mot riskerna för tillgänglighet och konfidentialitet för informationen och andra kritiska tillgångar som transporteras via kablar.

Kontroll typ InformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågor Säkerhetsdomäner
#Förebyggande #Sekretess
#Tillgänglighet
#Skydda#Fysisk säkerhet#Skydd
Få ett försprång på ISO 27001
  • Allt uppdaterat med 2022 kontrollset
  • Gör 81 % framsteg från den minut du loggar in
  • Enkel och enkel att använda
Boka din demo
img

Äganderätt till kontroll 7.12

Överensstämmelse med kontroll 7.12 kräver att man skapar en inventering av alla kablar, identifierar lämpliga säkerhetsåtgärder, utför en riskbedömning och upprätthålla säkerheten av kablar.

Även om anläggningsledningsgruppens roll och ansträngningar är avgörande, bör informationssäkerhetschefen bära ansvaret för efterlevnaden av kontroll 7.12.

Allmän vägledning om efterlevnad

Kontroll 7.12 rekommenderar att organisationer tar hänsyn till följande fyra kriterier för efterlevnad:

  1. Telekommunikations- och kraftkablar anslutna till informationsbehandlingsanläggningarna bör placeras under jord i den utsträckning det är möjligt. Vidare bör kablar nedlagda i underjorden skyddas mot oavsiktliga skärningar genom lämpliga tekniker såsom pansarrör. Om det inte är möjligt att placera kablarna under jord, kan organisationer överväga att implementera alternativa skyddsåtgärder som golvkabelskydd och elstolpar.
  2. Ström- och kommunikationskablar bör vara åtskilda för att eliminera risken för störningar.
  3. Med tanke på att kablar anslutna till kritiska informationssystem utgör högre risker för de känsliga informationstillgångarna och för affärsverksamheten, bör organisationer överväga att införa följande kontroller:
    • Använda pansarrör, installera låsta rum & boxar och sätta upp larmsystem både vid inspektion och terminaler.
    • Användning av elektromagnetisk skärmningsteknik för att förhindra skador på kablar.
    • Kablar bör genomgå inspektioner med jämna mellanrum och tekniska genomsökningar för att säkerställa att ingen obehörig anordning ansluts till kablarna.
    • Etablera åtkomstkontroll rutiner och åtgärder för tillträde till kabelrum och patchpaneler.
    • Använder fiberoptiska kablar.
  4. Källan och destinationsinformationen för varje kabel bör märkas både vid kabelns start- och ändpunkter så att kabeln lätt kan identifieras och inspekteras.

Dessutom rekommenderas organisationer också att söka expertråd om hur man hanterar risker som kan uppstå på grund av fel på kabeln.

Sist men inte minst bör organisationer överväga riskerna med användningen av kommunikations- och kraftkablar av mer än en organisation när de är i gemensamma lokaler.

Få en försprång
på ISO 27002

Den enda efterlevnaden
lösning du behöver
Boka din demo

Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

Ändringar och skillnader från ISO 27002:2013

27002:2022/7.12 replaces 27002:2013/(11.2.3)

Även om Control 7.12 i stor utsträckning liknar sin motsvarighet från 2013, introducerar Control 7.12 följande krav i den allmänna vägledningen:

  • Källan och destinationsinformationen för varje kabel bör märkas både vid kabelns start- och ändpunkter så att kabeln lätt kan identifieras och inspekteras.

Hur ISMS.online hjälper

ISMS.Online är en komplett lösning för ISO 27002 genomförande.

Det är ett webbaserat system som låter dig visa att din ledningssystem för informationssäkerhet (ISMS) är kompatibel med de godkända standarderna med hjälp av väl genomtänkta processer och procedurer och checklistor.

Hör av dig idag för att boka en demo.

Det hjälper till att driva vårt beteende på ett positivt sätt som fungerar för oss
& vår kultur.

Emmie Cooney
Driftchef, Vän

Boka din demo

Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyaHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.12 08.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyaInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyaICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer

Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet

Fysiska kontroller

Betrodd av företag överallt
  • Enkel och enkel att använda
  • Designad för ISO 27001 framgång
  • Sparar tid och pengar
Boka din demo
img

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer