Att kunna förlita sig på en exakt synkroniserad tid över en organisations informationssystem är av yttersta vikt inte bara för den löpande driften av ett företags kommersiella system, utan även i händelse av en IKT-relaterad incident.
Korrekt tidsrepresentation ger en organisation möjlighet att förse sig själv och eventuella brottsbekämpande eller tillsynsorgan med en tillförlitlig redogörelse för hur information har hanterats, tillsammans med de anställdas och leverantörernas åtgärder.
Kontroll 8.17 är en dubbelfunktion detektiv kontrollera det upprätthåller risken genom att implementera kontroller som upprätthåller korrekt och tillförlitlig synkronisering av informationssystemklockor, för att hjälpa till med interna och externa utredningar och incidentövervakning.
Kontroll typ | Informationssäkerhetsegenskaper | Cybersäkerhetskoncept | Operativa förmågor | Säkerhetsdomäner |
---|---|---|---|---|
#Detektiv | #Integritet | #Skydda #Upptäcka, detektera | #Informationssäkerhet Event Management | #Skydd #Försvar |
Kontroll 8.17 behandlar i första hand tekniska frågor, i form av externa datakällor (atomur etc.) kopplade till en organisations IKT-system.
Som sådant bör ägandet ligga hos IT-chefen (eller motsvarande i organisationen), med ansvar för den dagliga integriteten och effektiviteten hos en organisations ICT-infrastruktur.
Kontroll 8.17 undviker att ge organisationer en steg-för-steg-procedur för hantering av systemklockor, utan erbjuder istället bred vägledning om hur man använder pålitliga referenspunkter.
Kontroll 8.17 ber organisationer att upprätta en standardreferenstid som kan användas över alla kommersiella, logistiska och underhållsbaserade system som en pålitlig datum- och tidskälla för alla organisationens behov.
Organisationer bör:
Ganska ofta använder organisationer både lokala och molnbaserade system sida vid sida.
Molnbaserad mjukvara och infrastrukturplattformar hanteras vanligtvis av leverantören själva och kommer därför att använda en separat tidskälla till organisationens egen infrastruktur.
Tidsavvikelser i både hanterad och ohanterad hårdvara och system bör beaktas med jämna mellanrum och eventuella skillnader registreras för att mildra förvirring i framtida undersökningar.
27002:2022-8.17 ersätter 27002:2013-12.4.4 (Klocksynkronisering).
27002:2022-8.17 replikerar mycket av samma information som finns i dess motsvarighet från 2013, med ett anmärkningsvärt undantag – 27002:2022-8.17 innehåller råd om hur man hanterar tidskällor från det offentliga och privata molnet, och konsekvenserna av att använda system på- premiss som kan synkroniseras till en separat tidskälla.
På ISMS.online hjälper vår molnbaserade plattform dig att skapa, underhålla och granska ditt ISO 27001-standardbaserade informationssäkerhetshanteringssystem (ISMS). Den ger dig anpassningsbara mallar och verktyg som du kan använda för att följa kraven i ISO 27002.
Med denna plattform kan du upprätta ditt ISMS enligt den internationella standarden och använda de medföljande checklistorna för att säkerställa att dina informationssäkerhetsprocesser är i gott skick.. Du kan också använda ISMS.online för riskbedömning och sårbarhetsbedömning för att identifiera svaga punkter i din befintliga infrastruktur som behöver omedelbar uppmärksamhet.
Med alla dessa verktyg och resurser kan ISMS.online i slutändan hjälpa dig att visa överensstämmelse med ISO 27002.
Hör av dig idag för att boka en demo.
Vi ger dig ett försprång på 81 %
från det ögonblick du loggar in
Boka din demo
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
5.7 | Nya | Hot intelligens |
5.23 | Nya | Informationssäkerhet för användning av molntjänster |
5.30 | Nya | ICT-beredskap för kontinuitet i verksamheten |
7.4 | Nya | Fysisk säkerhetsövervakning |
8.9 | Nya | Konfigurationshantering |
8.10 | Nya | Radering av information |
8.11 | Nya | Datamaskering |
8.12 | Nya | Förebyggande av dataläckage |
8.16 | Nya | Övervakningsaktiviteter |
8.23 | Nya | Webbfiltrering |
8.28 | Nya | Säker kodning |
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Anställningsvillkor |
6.3 | 07.2.2 | Informationssäkerhetsmedvetenhet, utbildning och träning |
6.4 | 07.2.3 | Disciplinär process |
6.5 | 07.3.1 | Ansvar efter uppsägning eller byte av anställning |
6.6 | 13.2.4 | Sekretess- eller sekretessavtal |
6.7 | 06.2.2 | Fjärrbearbetning |
6.8 | 16.1.2, 16.1.3 | Händelserapportering för informationssäkerhet |
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
7.1 | 11.1.1 | Fysiska säkerhetsområden |
7.2 | 11.1.2, 11.1.6 | Fysiskt inträde |
7.3 | 11.1.3 | Säkra kontor, rum och lokaler |
7.4 | Nya | Fysisk säkerhetsövervakning |
7.5 | 11.1.4 | Skydd mot fysiska och miljömässiga hot |
7.6 | 11.1.5 | Arbeta i säkra områden |
7.7 | 11.2.9 | Tydligt skrivbord och tydlig skärm |
7.8 | 11.2.1 | Utrustningsplacering och skydd |
7.9 | 11.2.6 | Säkerhet av tillgångar utanför lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedia |
7.11 | 11.2.2 | Stöd till verktyg |
7.12 | 11.2.3 | Kabelsäkerhet |
7.13 | 11.2.4 | Utrustningsunderhåll |
7.14 | 11.2.7 | Säker kassering eller återanvändning av utrustning |