ISO 27002:2022, Kontroll 7.3 – Säkra kontor, rum och anläggningar

ISO 27002:2022 Reviderade kontroller

Boka en demo

botten,vy,av,moderna,skyskrapor,i,affärer,distrikt,mot,blått

Vad är Control 7.3?

Kontroll 7.3 i den nya ISO 27002:2022 täcker behovet av att designa och implementera fysisk säkerhet för kontor, rum och lokaler.

Denna kontroll var utformad för att uppmuntra organisationer att ha lämpliga åtgärder på plats för att förhindra obehörig åtkomst till rum, kontor och anläggningar, särskilt där informationssäkerhet hanteras, genom användning av lås, larm, säkerhetsvakter eller andra lämpliga medel, för att förhindra information säkerhetsproblem.

Fysisk säkerhet för kontor, rum och faciliteter förklaras

Fysisk säkerhet är en kritisk del av informationssäkerhet. De två går hand i hand och måste betraktas tillsammans. Informationssäkerhet är skydd av information och informationssystem från obehörig åtkomst, användning, avslöjande, avbrott, modifiering eller förstörelse.

Fysisk säkerhet avser skyddsåtgärder som vidtas för att skydda personal, anläggningar, utrustning och andra tillgångar mot naturliga eller konstgjorda faror genom att minska risker relaterade till inbrott, sabotage, terrorism och andra kriminella handlingar.

Det första steget i fysisk säkerhet för informationskänsliga platser är att avgöra om du har en. Informationskänsliga platser är rum, kontor och anläggningar, där det finns datorer som innehåller känsliga uppgifter eller där det finns personer som har tillgång till känsliga uppgifter.

Fysisk säkerhet kan inkludera.

Lås och nycklar

Låsning av dörrar, fönster och skåp; använda säkerhetstätningar på bärbara datorer och mobila enheter; lösenordsskydd för datorer; kryptering för känsliga uppgifter.

CCTV

TV-kameror med sluten krets är ett utmärkt sätt att övervaka aktivitet runt lokaler eller i specifika områden i en byggnad.

Inbrottslarm

Dessa kan aktiveras av rörelse, värme eller ljud och används för att uppmärksamma dig på inkräktare eller personer som inte borde vara i ett visst område (till exempel ett larm som ljuder när någon försöker bryta sig in på kontoret).

Få ett försprång på ISO 27001
  • Allt uppdaterat med 2022 kontrollset
  • Gör 81 % framsteg från den minut du loggar in
  • Enkel och enkel att använda
Boka din demo
img

Attributtabell

Attribut gör att du snabbt kan matcha ditt kontrollval med typiska industrispecifikationer och terminologi. Följande kontroller är tillgängliga i kontroll 7.3.

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande#Konfidentialitet #Integritet #Tillgänglighet#Skydda#Säkerhet för leverantörsrelationer#Styrelse och ekosystem #Skydd

Vad är syftet med kontroll 7.3?

Syftet med Kontroll 7.3 är att förhindra obehörig fysisk åtkomst, skada och störning av organisationens information och andra tillhörande tillgångar i kontor, rum och anläggningar.

Huvudsyftet med Kontroll 7.3 är att minska risknivån för obehörig fysisk åtkomst till kontor, rum och faciliteter, till en acceptabel nivå genom att:

  • Förhindra obehörig fysisk åtkomst till kontor, rum och faciliteter av andra personer än behörig personal.
  • Förhindra skada eller störning av organisationens information och andra tillhörande tillgångar inne på kontor, rum och anläggningar.
  • Se till att alla informationssäkerhetskänsliga områden är diskreta för att göra det svårt för människor att avgöra sitt syfte.
  • Minimera risken för stöld eller förlust av egendom inom kontor, rum och lokaler.
  • Se till att personer som har auktoriserat fysiskt tillträde identifieras (detta kan uppnås genom att använda en kombination av uniformsbrickor, elektroniska dörrsystem och besökskort).
  • Där det är möjligt bör CCTV eller andra övervakningsanordningar användas för att tillhandahålla säkerhetsövervakning över viktiga områden såsom ingångar/utgångar.

Kontroll 7.3 gäller alla byggnader som används av organisationen för kontor eller administrativa funktioner. Det gäller även rum där konfidentiell information lagras eller behandlas, inklusive mötesrum där känsliga diskussioner äger rum.

Den gäller inte mottagningsområden eller andra allmänna utrymmen i en organisations lokaler om de inte används för administrativa ändamål (t.ex. en reception som fungerar som kontor).

Vad är inblandat och hur man uppfyller kraven

Kontrollen 7.3 anger att rum och anläggningar ska säkras. Följande säkerhetsåtgärder kan vidtas, enligt kontrollriktlinjerna i ISO 27002:2022, för att säkerställa att rum och faciliteter är säkra:

  • Placera kritiska anläggningar för att undvika tillgång för allmänheten.
  • I tillämpliga fall, se till att byggnader är diskreta och ger en minimal indikation om deras syfte, utan uppenbara tecken, utanför eller inuti byggnaden, som identifierar förekomsten av informationsbehandlingsaktiviteter.
  • Konfigurera faciliteter för att förhindra att konfidentiell information eller aktiviteter blir synliga och hörbara utifrån. Elektromagnetisk skärmning bör också övervägas som lämpligt.
  • Att inte göra kataloger, interna telefonböcker och online tillgängliga kartor som identifierar platser för bearbetningsanläggningar för konfidentiell information lätt tillgängliga för alla obehöriga.

Du kan få mer information om vad som innebär att uppfylla kraven för kontrollen i standarddokumentet ISO 27002:2022.

Få en försprång
på ISO 27002

Den enda efterlevnaden
lösning du behöver
Boka din demo

Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

Ändringar och skillnader från ISO 27002:2013

Ursprungligen publicerad 2013, den reviderade 2022-revideringen av ISO 27002 släpptes den 15 februari 2022.

Kontroll 7.3 är ingen ny kontroll. Det hänvisar till en modifierad version av kontroll 11.1.3 i ISO 27002. En stor skillnad mellan 2013 och 2022 versioner är förändringen i kontrollnummer. Kontrollnumret 11.1.3 ersattes med 7.3. Bortsett från det är sammanhanget och innebörden i stort sett densamma, även om frasologin är annorlunda.

En annan skillnad mellan båda kontrollerna är att 2022-versionen kommer med en attributtabell och syftesförklaring. Dessa avsnitt är inte tillgängliga i 2013 års version.

Vem är ansvarig för denna process?

Den första att tänka på när det gäller att säkra kontor, rum och lokaler är den individ som har mest kontroll över den fysiska byggnaden och dess innehåll. Denna person är vanligtvis anläggningschefen eller direktören.

Sedan är det säkerhetschefen. Säkerhetschefen ansvarar för att alla områden är säkra, inklusive kontorsutrymmen och lokaler. Säkerhetschefen är också ansvarig för att hålla reda på alla anställda som har tillgång till dessa områden och se till att de använder sin åtkomst på rätt sätt.

I vissa fall delar dock flera personer på ansvaret för säkerheten. Till exempel, när en individ har tillgång till känslig information som kan användas mot ditt företags intressen eller andra anställdas personliga liv, är det viktigt att ha flera personer inblandade i deras skydd.

En HR-avdelning kan hantera personalförsäkringar och förmåner medan IT hanterar datorsystem och nätverk; båda avdelningarna kan ha en hand i att hantera fysisk säkerhet såväl som cybersäkerhetsproblem som nätfiske och obehöriga försök till åtkomst.

Vad betyder dessa förändringar för dig?

Inga större ändringar krävs för att uppfylla den senaste versionen av ISO 27002.

Du bör dock utvärdera din nuvarande informationssäkerhetslösning för att säkerställa att den överensstämmer med den reviderade standarden. Om du har gjort några ändringar sedan den senaste utgåvan släpptes 2013, är det värt att se över dessa justeringar för att avgöra om de fortfarande är relevanta eller om de behöver uppdateras.

Hur ISMS.Online hjälper

Vår plattform har utvecklats specifikt för dig som är ny på informationssäkerhet eller behöver ett enkelt sätt att lära sig om ISO 27002 utan att behöva lägga tid på att lära sig från grunden eller läsa igenom långa dokument.

ISMS.Online är utrustad med alla verktyg som behövs för att uppnå efterlevnad inklusive dokumentmallar, checklistor och policyer som kan anpassas efter dina behov.

Vill du se hur det fungerar?

Hör av dig idag för att boka en demo.

Är du redo för
den nya ISO 27002

Vi ger dig ett försprång på 81 %
från det ögonblick du loggar in
Boka din demo

Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyaHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.12 08.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyaInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyaICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer

Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet

Fysiska kontroller

Betrodd av företag överallt
  • Enkel och enkel att använda
  • Designad för ISO 27001 framgång
  • Sparar tid och pengar
Boka din demo
img

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer