Vad är Control 7.3?

Kontroll 7.3 i den nya ISO 27002:2022 täcker behovet av att designa och implementera fysisk säkerhet för kontor, rum och lokaler.

Denna kontroll var utformad för att uppmuntra organisationer att ha lämpliga åtgärder på plats för att förhindra obehörig åtkomst till rum, kontor och anläggningar, särskilt där informationssäkerhet hanteras, genom användning av lås, larm, säkerhetsvakter eller andra lämpliga medel, för att förhindra information säkerhetsproblem.

Fysisk säkerhet för kontor, rum och faciliteter förklaras

Fysisk säkerhet är en kritisk del av informationssäkerhet. De två går hand i hand och måste betraktas tillsammans. Informationssäkerhet är skydd av information och informationssystem från obehörig åtkomst, användning, avslöjande, avbrott, modifiering eller förstörelse.

Fysisk säkerhet avser skyddsåtgärder som vidtas för att skydda personal, anläggningar, utrustning och andra tillgångar mot naturliga eller konstgjorda faror genom att minska risker relaterade till inbrott, sabotage, terrorism och andra kriminella handlingar.

Det första steget i fysisk säkerhet för informationskänsliga platser är att avgöra om du har en. Informationskänsliga platser är rum, kontor och anläggningar, där det finns datorer som innehåller känsliga uppgifter eller där det finns personer som har tillgång till känsliga uppgifter.

Fysisk säkerhet kan inkludera.

Lås och nycklar

Låsning av dörrar, fönster och skåp; använda säkerhetstätningar på bärbara datorer och mobila enheter; lösenordsskydd för datorer; kryptering för känsliga uppgifter.

CCTV

TV-kameror med sluten krets är ett utmärkt sätt att övervaka aktivitet runt lokaler eller i specifika områden i en byggnad.

Inbrottslarm

Dessa kan aktiveras av rörelse, värme eller ljud och används för att uppmärksamma dig på inkräktare eller personer som inte borde vara i ett visst område (till exempel ett larm som ljuder när någon försöker bryta sig in på kontoret).

Attributtabell för kontroll 7.3

Attribut gör att du snabbt kan matcha ditt kontrollval med typiska industrispecifikationer och terminologi. Följande kontroller är tillgängliga i kontroll 7.3.

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande#Sekretess#Skydda#Säkerhet för leverantörsrelationer#Styrelse och ekosystem
#Integritet#Skydd
#Tillgänglighet



Få ett försprång på 81 %

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.

Boka en demo



Vad är syftet med kontroll 7.3?

Syftet med Kontroll 7.3 är att förhindra obehörig fysisk åtkomst, skada och störning av organisationens information och andra tillhörande tillgångar i kontor, rum och anläggningar.

Huvudsyftet med Kontroll 7.3 är att minska risknivån för obehörig fysisk åtkomst till kontor, rum och faciliteter, till en acceptabel nivå genom att:

  • Förhindra obehörig fysisk åtkomst till kontor, rum och faciliteter av andra personer än behörig personal.
  • Förhindra skada eller störning av organisationens information och andra tillhörande tillgångar inne på kontor, rum och anläggningar.
  • Se till att alla informationssäkerhetskänsliga områden är diskreta för att göra det svårt för människor att avgöra sitt syfte.
  • Minimera risken för stöld eller förlust av egendom inom kontor, rum och lokaler.
  • Se till att personer som har auktoriserat fysiskt tillträde identifieras (detta kan uppnås genom att använda en kombination av uniformsbrickor, elektroniska dörrsystem och besökskort).
  • Där det är möjligt bör CCTV eller andra övervakningsanordningar användas för att tillhandahålla säkerhetsövervakning över viktiga områden såsom ingångar/utgångar.

Kontroll 7.3 gäller alla byggnader som används av organisationen för kontor eller administrativa funktioner. Det gäller även rum där konfidentiell information lagras eller behandlas, inklusive mötesrum där känsliga diskussioner äger rum.

Den gäller inte mottagningsområden eller andra allmänna utrymmen i en organisations lokaler om de inte används för administrativa ändamål (t.ex. en reception som fungerar som kontor).

Vad är inblandat och hur man uppfyller kraven

Kontrollen 7.3 anger att rum och anläggningar ska säkras. Följande säkerhetsåtgärder kan vidtas, enligt kontrollriktlinjerna i ISO 27002:2022, för att säkerställa att rum och faciliteter är säkra:

  • Placera kritiska anläggningar för att undvika tillgång för allmänheten.
  • I tillämpliga fall, se till att byggnader är diskreta och ger en minimal indikation om deras syfte, utan uppenbara tecken, utanför eller inuti byggnaden, som identifierar förekomsten av informationsbehandlingsaktiviteter.
  • Konfigurera faciliteter för att förhindra att konfidentiell information eller aktiviteter blir synliga och hörbara utifrån. Elektromagnetisk skärmning bör också övervägas som lämpligt.
  • Att inte göra kataloger, interna telefonböcker och online tillgängliga kartor som identifierar platser för bearbetningsanläggningar för konfidentiell information lätt tillgängliga för alla obehöriga.

Du kan få mer information om vad som innebär att uppfylla kraven för kontrollen i standarddokumentet ISO 27002:2022.

Ändringar och skillnader från ISO 27002:2013

Ursprungligen publicerad 2013, den reviderade 2022-revideringen av ISO 27002 släpptes den 15 februari 2022.

Kontroll 7.3 är ingen ny kontroll. Det hänvisar till en modifierad version av kontroll 11.1.3 i ISO 27002. En stor skillnad mellan 2013 och 2022 versioner är förändringen i kontrollnummer. Kontrollnumret 11.1.3 ersattes med 7.3. Bortsett från det är sammanhanget och innebörden i stort sett densamma, även om frasologin är annorlunda.

En annan skillnad mellan båda kontrollerna är att 2022-versionen kommer med en attributtabell och syftesförklaring. Dessa avsnitt är inte tillgängliga i 2013 års version.




Hantera all efterlevnad på ett ställe

ISMS.online stöder över 100 standarder
och förordningar, vilket ger dig en singel
plattform för alla dina efterlevnadsbehov.

Boka en demo



Vem är ansvarig för denna process?

Den första att tänka på när det gäller att säkra kontor, rum och lokaler är den individ som har mest kontroll över den fysiska byggnaden och dess innehåll. Denna person är vanligtvis anläggningschefen eller direktören.

Sedan är det säkerhetschefen. Säkerhetschefen ansvarar för att alla områden är säkra, inklusive kontorsutrymmen och lokaler. Säkerhetschefen är också ansvarig för att hålla reda på alla anställda som har tillgång till dessa områden och se till att de använder sin åtkomst på rätt sätt.

I vissa fall delar dock flera personer på ansvaret för säkerheten. Till exempel, när en individ har tillgång till känslig information som kan användas mot ditt företags intressen eller andra anställdas personliga liv, är det viktigt att ha flera personer inblandade i deras skydd.

En HR-avdelning kan hantera personalförsäkringar och förmåner medan IT hanterar datorsystem och nätverk; båda avdelningarna kan ha en hand i att hantera fysisk säkerhet såväl som cybersäkerhetsproblem som nätfiske och obehöriga försök till åtkomst.

Vad betyder dessa förändringar för dig?

Inga större ändringar krävs för att uppfylla den senaste versionen av ISO 27002.

Du bör dock utvärdera din nuvarande informationssäkerhetslösning för att säkerställa att den överensstämmer med den reviderade standarden. Om du har gjort några ändringar sedan den senaste utgåvan släpptes 2013, är det värt att se över dessa justeringar för att avgöra om de fortfarande är relevanta eller om de behöver uppdateras.

Nya ISO 27002 kontroller

Nya kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.7NyttHot intelligens
5.23NyttInformationssäkerhet för användning av molntjänster
5.30NyttICT-beredskap för kontinuitet i verksamheten
7.4NyttFysisk säkerhetsövervakning
8.9NyttKonfigurationshantering
8.10NyttRadering av information
8.11NyttDatamaskering
8.12NyttFörebyggande av dataläckage
8.16NyttÖvervakningsaktiviteter
8.23NyttWebbfiltrering
8.28NyttSäker kodning


Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyttHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.1208.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.1709.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyttInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyttICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer


Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet


Fysiska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
7.111.1.1Fysiska säkerhetsområden
7.211.1.2, 11.1.6Fysiskt inträde
7.311.1.3Säkra kontor, rum och lokaler
7.4NyttFysisk säkerhetsövervakning
7.511.1.4Skydd mot fysiska och miljömässiga hot
7.611.1.5Arbeta i säkra områden
7.711.2.9Tydligt skrivbord och tydlig skärm
7.811.2.1Utrustningsplacering och skydd
7.911.2.6Säkerhet av tillgångar utanför lokaler
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Lagringsmedia
7.1111.2.2Stöd till verktyg
7.1211.2.3Kabelsäkerhet
7.1311.2.4Utrustningsunderhåll
7.1411.2.7Säker kassering eller återanvändning av utrustning


Tekniska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
8.106.2.1, 11.2.8Användarslutpunktsenheter
8.209.2.3Privilegerade åtkomsträttigheter
8.309.4.1Begränsning av informationsåtkomst
8.409.4.5Tillgång till källkod
8.509.4.2Säker autentisering
8.612.1.3Kapacitetshantering
8.712.2.1Skydd mot skadlig programvara
8.812.6.1, 18.2.3Hantering av tekniska sårbarheter
8.9NyttKonfigurationshantering
8.10NyttRadering av information
8.11NyttDatamaskering
8.12NyttFörebyggande av dataläckage
8.1312.3.1Säkerhetskopiering av information
8.1417.2.1Redundans av informationsbehandlingsanläggningar
8.1512.4.1, 12.4.2, 12.4.3Loggning
8.16NyttÖvervakningsaktiviteter
8.1712.4.4Klocksynkronisering
8.1809.4.4Användning av privilegierade verktygsprogram
8.1912.5.1, 12.6.2Installation av programvara på operativsystem
8.2013.1.1Nätverkssäkerhet
8.2113.1.2Säkerhet för nätverkstjänster
8.2213.1.3Segregation av nätverk
8.23NyttWebbfiltrering
8.2410.1.1, 10.1.2Användning av kryptografi
8.2514.2.1Säker utvecklingslivscykel
8.2614.1.2, 14.1.3Säkerhetskrav för applikationer
8.2714.2.5Säker systemarkitektur och tekniska principer
8.28NyttSäker kodning
8.2914.2.8, 14.2.9Säkerhetstestning i utveckling och acceptans
8.3014.2.7Outsourcade utveckling
8.3112.1.4, 14.2.6Separation av utvecklings-, test- och produktionsmiljöer
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Ändra hanteringen
8.3314.3.1Testinformation
8.3412.7.1Skydd av informationssystem under revisionstestning


Hur ISMS.Online hjälper

Vår plattform har utvecklats specifikt för dig som är ny på informationssäkerhet eller behöver ett enkelt sätt att lära sig om ISO 27002 utan att behöva lägga tid på att lära sig från grunden eller läsa igenom långa dokument.

ISMS.Online är utrustad med alla verktyg som behövs för att uppnå efterlevnad inklusive dokumentmallar, checklistor och policyer som kan anpassas efter dina behov.

Vill du se hur det fungerar?

Hör av dig idag för att boka en demo.


Hoppa till ämnet

Max Edwards

Max arbetar som en del av ISMS.online-marknadsföringsteamet och ser till att vår webbplats uppdateras med användbart innehåll och information om allt som rör ISO 27001, 27002 och efterlevnad.

ISMS-plattformstur

Intresserad av en ISMS.online-plattformsturné?

Starta din gratis 2-minuters interaktiva demo nu och upplev magin med ISMS.online i aktion!

Prova det gratis

Vi är ledande inom vårt område

Användare älskar oss
Grid Leader – våren 2025
Momentum Leader – våren 2025
Regional ledare - våren 2025 Storbritannien
Regional ledare - EU våren 2025
Bästa Est. ROI Enterprise – våren 2025
Kommer troligtvis att rekommendera företag – våren 2025

"ISMS.Online, enastående verktyg för regelefterlevnad"

-Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

-Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

- Ben H.

SOC 2 är här! Stärk din säkerhet och bygg kundernas förtroende med vår kraftfulla efterlevnadslösning idag!