ISO 27701 Klausul 6.9.2: Förstärka strategier för skydd mot skadlig programvara
Även inom de mest robusta och vattentäta nätverken kan och händer fel och intrång.
Organisationer måste anta att kritiska scenarier kommer att inträffa vid varje given tidpunkt, och skydda PII från intrång samtidigt som man garanterar affärskontinuitet med mångsidiga och tydligt förstådda BUDR-procedurer.
Vad som omfattas av ISO 27701 klausul 6.9.2
ISO 27701 klausul 6.9.2 innehåller två underklausuler som ger vägledning om antimalware-tekniker och BUDR-funktioner.
Båda klausulerna är kopplade till information som finns i ISO 27002, med vägledning som erbjuds inom ramen för PII och integritetsskydd:
- ISO 27701 6.9.2.1 Kontroller mot skadlig programvara (Referenser ISO 27002 kontroll 8.7)
- ISO 27701 6.9.3.1 Informationssäkerhetskopiering (Referenser ISO 27002 kontroll 8.13)
ISO 27701 6.9.3.1 innehåller vägledningspunkter som är relevanta för flera artiklar i brittisk GDPR-lagstiftning – med en sammanfattning tillhandahållen för din bekvämlighet – och omfattande ytterligare vägledning om hur organisationer bör närma sig både säkerhetskopiering och återställning av PII.
Observera att GDPR-hänvisningar endast är i vägledande syfte. Organisationer bör granska lagstiftningen och göra en egen bedömning av vilka delar av lagen som gäller för dem.
Hantera all din efterlevnad, allt på ett ställe
ISMS.online stöder över 100 standarder och föreskrifter, vilket ger dig en enda plattform för alla dina efterlevnadsbehov.
ISO 27701 Klausul 6.9.2.1 – Kontroller mot skadlig programvara
Referenser ISO 27002 Kontroll 8.7
För att skydda PII och integritetsrelaterade tillgångar måste organisationer distribuera en rad antimalware-tekniker och plattformar, inklusive:
- Upprätthålla en lista över begränsade/förbjudna program och applikationer (se ISO 27002 kontroller 8.19 och 8.32).
- Använder innehållsfiltrering för att blockera åtkomst till misstänkta webbplatser.
- Implementera åtgärder för hantering av tekniska sårbarheter (se ISO 27002 kontroller 8.8 och 8.19).
- Regelbundet granska användningen av programvara och data för att upptäcka eventuella obehöriga eller misstänkta applikationer och system.
- Skydd mot de risker som är förknippade med att erhålla data och/eller applikationer från externa och tredje parts källor.
- Genomför regelbundna antimalware-skanningar som täcker hela nätverket, inklusive e-post, webbplatser och flyttbara media.
- Att överväga var på nätverket antimalware-verktyg bör distribueras (t.ex. gatewaysäkerhet och främjande av "försvar på djupet".
- Övervakning av incidenter och kritiska ingripanden, för att säkerställa att skadlig programvara inte av misstag introduceras på nätverket under tider då vanliga IKT-regler kringgås.
- Arbeta med processer som möjliggör kritiska ingripanden mot misstänkta intrång, som att tillfälligt inaktivera kritiska systemprocesser, inklusive en grundlig motivering och granskningsprocedur.
- Robusta BUDR- och affärskontinuitetsplaner, som inkluderar inaktivering och/eller isolering av operativa miljöer (se ISO 27002 kontroll 8.13).
- Medvetenhetsträning för alla användare (se ISO 27002 kontroll 6.3).
- Upprätthålla en aktiv närvaro i antimalware-gemenskapen och hålla sig à jour med de senaste trenderna inom cybersäkerhet, inklusive virusdefinitioner, attackvektorer och korrigerande åtgärder.
- Se till att all handlingsbar kommunikation angående skadlig programvara från externa källor är oberoende verifierad och kommer från en pålitlig källa.
Relevanta ISO 27002-kontroller
- ISO 27002 6.3
- ISO 27002 8.8
- ISO 27002 8.13
- ISO 27002 8.19
- ISO 27002 8.32
Befria dig från ett berg av kalkylblad
Bädda in, utöka och skala upp er efterlevnad utan krångel. IO ger er motståndskraften och självförtroendet att växa säkert.
ISO 27701 Klausul 6.9.3.1 – Informationssäkerhetskopiering
Referenser ISO 27002 Kontroll 8.13
Organisationer bör utarbeta ämnesspecifika policyer som direkt tar upp hur organisationen backar upp de relevanta områdena i sitt nätverk för att skydda PII och förbättra motståndskraften mot integritetsrelaterade incidenter.
BUDR-förfaranden bör utarbetas för att uppnå det primära målet att säkerställa detta Alla Produkter affärskritiska data, mjukvara och system kan återställas följande dataförlust, intrång, avbrott i verksamheten och kritiska misslyckanden.
Som en prioritet bör BUDR-planer:
- Beskriv återställningsprocedurer som täcker alla kritiska system och tjänster.
- Kunna producera fungerande kopior av alla system, data eller applikationer som ingår i ett backupjobb.
- Tjäna organisationens kommersiella och operativa krav (se ISO 27002 kontroll 5.30).
- Lagra säkerhetskopior på en miljöskyddad plats som är fysiskt skild från källdata (se ISO 27002 kontroll 8.1).
- Testa och utvärdera regelbundet säkerhetskopieringsjobb mot organisationens mandat återställningstider, för att garantera datatillgänglighet.
- Kryptera alla PII-relaterade säkerhetskopieringsdata.
- Dubbelkolla för eventuell dataförlust innan du utför ett säkerhetskopieringsjobb.
- Följ ett rapporteringssystem som uppmärksammar personalen på status för backupjobb.
- Försök att införliva data från molnbaserade plattformar som inte direkt hanteras av organisationen, i interna backupjobb.
- Lagra säkerhetskopior i enlighet med en lämplig PII-lagringspolicy (se ISO 27002 kontroll 8.10).
Ytterligare PII-specifik vägledning
Organisationer måste utveckla separata procedurer som enbart handlar om PII (även om de ingår i deras huvudsakliga BUDR-plan).
Regionala avvikelser i PII BUDR-standarder (kontraktuella, juridiska och regulatoriska) bör beaktas när ett nytt jobb skapas, jobb ändras eller ny PII-data läggs till i BUDR-rutinen.
Närhelst behovet uppstår för att återställa PII efter en BUDR-incident, bör organisationer vara mycket noga med att återställa PII till dess ursprungliga tillstånd och granska återställningsaktiviteter för att lösa eventuella problem med den nya datan.
Organisationer bör föra en logg över återställningsaktiviteter, inklusive all personal som är involverad i återställningen, och en beskrivning av PII som har återställts.
Organisationer bör kontrollera med alla lagstiftande eller tillsynsmyndigheter och se till att deras PII-återställningsprocedurer är i linje med vad som förväntas av dem som PII-behandlare och registeransvarig.
Relevanta ISO 27002-kontroller
- ISO 27002 5.30
- ISO 27002 8.1
- ISO 27002 8.10
Tillämpliga GDPR-artiklar
- Artikel 5 – (1)(f)
- Artikel 32 – (1)(c)
Stödjande kontroller från ISO 27002 och GDPR
| ISO 27701 Klausulidentifierare | ISO 27701 Klausulnamn | ISO 27002-krav | Tillhörande GDPR-artiklar |
|---|---|---|---|
| 6.9.2.1 | Kontroller mot skadlig programvara |
8.7 – Skydd mot skadlig programvara för ISO 27002 |
Ingen |
| 6.9.3.1 | Backup av information |
8.13 – Informationssäkerhetskopiering för ISO 27002 |
Artiklar Lagring, Lagring |
Hur ISMS.online hjälper
För att uppnå ISO 27701 måste du bygga ett integritetsinformationshanteringssystem. Med vår förkonfigurerade PIMS kan du snabbt och enkelt organisera och hantera kund-, leverantörs- och personalinformation för att helt uppfylla ISO 27701.
Du kan också hantera det växande antalet globala, regionala och sektorspecifika integritetsbestämmelser som vi stödjer på ISMS.online-plattformen.
För att uppnå certifiering enligt ISO 27701 (sekretess) måste du först uppnå certifiering enligt ISO 27001 (informationssäkerhet). Den goda nyheten är att vår plattform kan hjälpa dig att göra båda utan ansträngning!
Ta reda på mer av boka en demo.








