Meteen naar de inhoud

Wat is bijlage A en wat is er veranderd?

Bijlage A in ISO 27001 maakt deel uit van de norm waarin een reeks geclassificeerde beveiligingscontroles wordt opgesomd die organisaties gebruiken om naleving aan te tonen van ISO 27001 6.1.3 (Behandeling van informatiebeveiligingsrisico's) en de bijbehorende Verklaring van Toepasselijkheid (zie hieronder).

Voorheen bevatte het 114 controles verdeeld over 14 categorieën, die een breed scala aan onderwerpen bestreken, zoals toegangscontrole, cryptografie, fysieke beveiliging en incidentbeheer.

Na de publicatie van ISO 27002:2022 (controles op het gebied van informatiebeveiliging, cyberbeveiliging en privacybescherming) op 15 februari 2022 heeft ISO 27001:2022 de controles in bijlage A op één lijn gebracht.

De nieuwe versie van de norm is gebaseerd op een compacte set van 93 controles uit bijlage A, waaronder 11 nieuwe controles.

Er zijn in totaal 24 controles samengevoegd uit twee, drie of meer beveiligingscontroles uit de versie van 2013, en 58 controles uit de ISO 27002:2013 zijn herzien om aan te sluiten bij de huidige cyberbeveiligings- en informatiebeveiligingsomgeving.

Wat is een verklaring van toepasselijkheid?

Voordat we verder gaan, is het de moeite waard om een ​​verklaring van toepasbaarheid (SoA) in te voeren, omdat deze de aanpak van een organisatie schetst voor het implementeren van gespecificeerde controles uit bijlage A.

Een Statement of Applicability (SoA) in ISO 27001 2022 is een document waarin de controles uit bijlage A worden opgesomd die een organisatie zal implementeren om aan de eisen van de norm te voldoen. Het is een verplichte stap voor iedereen die van plan is ISO 27001-certificering te behalen.

Uw SoA moet vier hoofdelementen bevatten:

  • Een lijst van alle controles die nodig zijn om te voldoen aan de opties voor de behandeling van informatiebeveiligingsrisico's, inclusief de opties in bijlage A.
  • Een verklaring waarin wordt uiteengezet waarom alle bovenstaande controles zijn opgenomen.
  • Bevestiging van implementatie.
  • De rechtvaardiging van de organisatie voor het weglaten van een van de controles uit bijlage A.



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




De nieuwe ISO 27001:2022-controlecategorieën uitgelegd

De controles uit bijlage A van ISO 27001:2013 waren voorheen onderverdeeld in 14 categorieën. ISO 27001 2022 hanteert een vergelijkbare categorische benadering van informatiebeveiliging, waarbij processen worden verdeeld over vier categorieën op het hoogste niveau.

De bedieningselementen van bijlage A zijn nu in vier categorieën gegroepeerd

De ISO 27001:2022 Annex-controles zijn geherstructureerd en geconsolideerd om de huidige beveiligingsuitdagingen te weerspiegelen. De kernprocessen van het ISMS-beheer blijven ongewijzigd, maar de controleset van bijlage A is bijgewerkt om modernere risico's en de bijbehorende controles weer te geven.

  • Organisatorisch
  • Mensen
  • fysiek
  • Technologisch

Aan elk besturingselement is bovendien een attributietaxonomie toegewezen. Elk besturingselement heeft nu een tabel met een reeks voorgestelde attributen, en bijlage A van ISO 27002:2022 biedt een reeks aanbevolen associaties.

Hiermee kunt u uw besturingsselectie snel afstemmen op de gangbare branchetaal en internationale normen. Het gebruik van attributen ondersteunt het werk dat veel bedrijven al doen op het gebied van hun risicobeoordeling en Statement of Applicability (SoA).

Er kunnen bijvoorbeeld cyberbeveiligingsconcepten worden onderscheiden die vergelijkbaar zijn met NIST- en CIS-controles, en de operationele mogelijkheden met betrekking tot andere standaarden kunnen worden herkend.

Bijlage A Controlecategorieën

Organisatorische controles

  • Aantal bedieningselementen: 37
  • Controlenummers: ISO 27001 bijlage A 5.1 tot 5.37

Organisatorische controles omvatten regelgeving en maatregelen die de alomvattende houding van een organisatie ten aanzien van gegevensbescherming over een breed scala aan zaken dicteren. Deze controles omvatten beleid, regels, processen, procedures, organisatiestructuren en meer.

Mensencontroles

  • Aantal bedieningselementen: 8
  • Controlenummers: ISO 27001 bijlage A 6.1 tot 6.8

People Controls stellen bedrijven in staat de menselijke component van hun informatiebeveiligingsprogramma te reguleren, door de manier te definiëren waarop personeel met gegevens en met elkaar omgaat. Deze controles hebben betrekking op veilig personeelsbeheer, personeelsbeveiliging en bewustzijn en training.

Fysieke controles

  • Aantal bedieningselementen: 14
  • Controlenummers: ISO 27001 bijlage A 7.1 tot 7.13

Fysieke waarborgen zijn maatregelen die worden gebruikt om de veiligheid van materiële activa te waarborgen. Hierbij kunt u denken aan toegangssystemen, gasttoegangsprotocollen, processen voor de verwijdering van activa, protocollen voor opslagmedia en clear desk-beleid. Dergelijke waarborgen zijn essentieel voor het behoud van vertrouwelijke informatie.

Technologische controles

  • Aantal bedieningselementen: 34
  • Controlenummers: ISO 27001 bijlage A 8.1 tot 8.34

Technologische beperkingen dicteren de cybernetische/digitale regelgeving en procedures die bedrijven moeten aannemen om een ​​beschermde, conforme IT-infrastructuur uit te voeren, van authenticatietechnieken tot instellingen, BUDR-strategieën en informatieregistratie.

Stapsgewijze begeleiding

Het ISMS.online-platform, in combinatie met onze ingebouwde begeleiding en vooraf geconfigureerde ISMS, stelt organisaties in staat om moeiteloos naleving van elke Annex A-controle aan te tonen.

Boek vandaag nog een platformdemo en ontdek hoe wij uw bedrijf kunnen helpen.

Boek een platformdemo

Tabel met alle controles van bijlage A

ISO 27001:2022 Organisatorische controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Organisatorische controles Bijlage A 5.1 Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controles Bijlage A 5.2 Bijlage A 6.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controles Bijlage A 5.3 Bijlage A 6.1.2 Scheiding van taken
Organisatorische controles Bijlage A 5.4 Bijlage A 7.2.1 Directie verantwoordelijkheden
Organisatorische controles Bijlage A 5.5 Bijlage A 6.1.3 Contact met autoriteiten
Organisatorische controles Bijlage A 5.6 Bijlage A 6.1.4 Contact met speciale interessegroepen
Organisatorische controles Bijlage A 5.7 NIEUW Bedreiging Intelligentie
Organisatorische controles Bijlage A 5.8 Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controles Bijlage A 5.9 Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controles Bijlage A 5.10 Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controles Bijlage A 5.11 Bijlage A 8.1.4 Teruggave van activa
Organisatorische controles Bijlage A 5.12 Bijlage A 8.2.1 Classificatie van informatie
Organisatorische controles Bijlage A 5.13 Bijlage A 8.2.2 Etikettering van informatie
Organisatorische controles Bijlage A 5.14 Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controles Bijlage A 5.15 Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controles Bijlage A 5.16 Bijlage A 9.2.1 Identiteitsbeheer
Organisatorische controles Bijlage A 5.17 Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controles Bijlage A 5.18 Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controles Bijlage A 5.19 Bijlage A 15.1.1 Informatiebeveiliging in leveranciersrelaties
Organisatorische controles Bijlage A 5.20 Bijlage A 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controles Bijlage A 5.21 Bijlage A 15.1.3 Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controles Bijlage A 5.22 Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controles Bijlage A 5.23 NIEUW Informatiebeveiliging voor gebruik van cloudservices
Organisatorische controles Bijlage A 5.24 Bijlage A 16.1.1 Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controles Bijlage A 5.25 Bijlage A 16.1.4 Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controles Bijlage A 5.26 Bijlage A 16.1.5 Reactie op informatiebeveiligingsincidenten
Organisatorische controles Bijlage A 5.27 Bijlage A 16.1.6 Leren van informatiebeveiligingsincidenten
Organisatorische controles Bijlage A 5.28 Bijlage A 16.1.7 Verzameling van bewijsmateriaal
Organisatorische controles Bijlage A 5.29 Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controles Bijlage A 5.30 NIEUW ICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controles Bijlage A 5.31 Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controles Bijlage A 5.32 Bijlage A 18.1.2 Intellectuele eigendomsrechten
Organisatorische controles Bijlage A 5.33 Bijlage A 18.1.3 Bescherming van records
Organisatorische controles Bijlage A 5.34 Bijlage A 18.1.4 Privacy en bescherming van PII
Organisatorische controles Bijlage A 5.35 Bijlage A 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controles Bijlage A 5.36 Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controles Bijlage A 5.37 Bijlage A 12.1.1 Gedocumenteerde operationele procedures
ISO 27001:2022 Personeelscontroles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Mensencontroles Bijlage A 6.1 Bijlage A 7.1.1 Doorlichting
Mensencontroles Bijlage A 6.2 Bijlage A 7.1.2 Arbeidsvoorwaarden
Mensencontroles Bijlage A 6.3 Bijlage A 7.2.2 Informatiebeveiligingsbewustzijn, onderwijs en training
Mensencontroles Bijlage A 6.4 Bijlage A 7.2.3 Disciplinair proces
Mensencontroles Bijlage A 6.5 Bijlage A 7.3.1 Verantwoordelijkheden na beëindiging of verandering van dienstverband
Mensencontroles Bijlage A 6.6 Bijlage A 13.2.4 Vertrouwelijkheids- of geheimhoudingsovereenkomsten
Mensencontroles Bijlage A 6.7 Bijlage A 6.2.2 Werken op afstand
Mensencontroles Bijlage A 6.8 Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen
ISO 27001:2022 Fysieke controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Fysieke controles Bijlage A 7.1 Bijlage A 11.1.1 Fysieke beveiligingsperimeters
Fysieke controles Bijlage A 7.2 Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controles Bijlage A 7.3 Bijlage A 11.1.3 Beveiliging van kantoren, kamers en faciliteiten
Fysieke controles Bijlage A 7.4 NIEUW Fysieke beveiligingsmonitoring
Fysieke controles Bijlage A 7.5 Bijlage A 11.1.4 Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controles Bijlage A 7.6 Bijlage A 11.1.5 Werken in beveiligde gebieden
Fysieke controles Bijlage A 7.7 Bijlage A 11.2.9 Duidelijk bureau en helder scherm
Fysieke controles Bijlage A 7.8 Bijlage A 11.2.1 Apparatuurlocatie en bescherming
Fysieke controles Bijlage A 7.9 Bijlage A 11.2.6 Beveiliging van activa buiten gebouwen
Fysieke controles Bijlage A 7.10 Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controles Bijlage A 7.11 Bijlage A 11.2.2 Ondersteunende nutsvoorzieningen
Fysieke controles Bijlage A 7.12 Bijlage A 11.2.3 Beveiliging van bekabeling
Fysieke controles Bijlage A 7.13 Bijlage A 11.2.4 Equipment Maintenance
Fysieke controles Bijlage A 7.14 Bijlage A 11.2.7 Veilige verwijdering of hergebruik van apparatuur
ISO 27001:2022 Technologische controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Technologische controles Bijlage A 8.1 Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controles Bijlage A 8.2 Bijlage A 9.2.3 Bevoorrechte toegangsrechten
Technologische controles Bijlage A 8.3 Bijlage A 9.4.1 Beperking van toegang tot informatie
Technologische controles Bijlage A 8.4 Bijlage A 9.4.5 Toegang tot broncode
Technologische controles Bijlage A 8.5 Bijlage A 9.4.2 Veilige authenticatie
Technologische controles Bijlage A 8.6 Bijlage A 12.1.3 Capaciteitsmanagement
Technologische controles Bijlage A 8.7 Bijlage A 12.2.1 Bescherming tegen malware
Technologische controles Bijlage A 8.8 Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controles Bijlage A 8.9 NIEUW Configuration Management
Technologische controles Bijlage A 8.10 NIEUW Informatie verwijderen
Technologische controles Bijlage A 8.11 NIEUW Gegevensmaskering
Technologische controles Bijlage A 8.12 NIEUW Preventie van gegevenslekken
Technologische controles Bijlage A 8.13 Bijlage A 12.3.1 Informatieback-up
Technologische controles Bijlage A 8.14 Bijlage A 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
Technologische controles Bijlage A 8.15 Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controles Bijlage A 8.16 NIEUW Bewakingsactiviteiten
Technologische controles Bijlage A 8.17 Bijlage A 12.4.4 Kloksynchronisatie
Technologische controles Bijlage A 8.18 Bijlage A 9.4.4 Gebruik van bevoorrechte hulpprogramma's Toegangsrechten
Technologische controles Bijlage A 8.19 Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controles Bijlage A 8.20 Bijlage A 13.1.1 Netwerkbeveiliging
Technologische controles Bijlage A 8.21 Bijlage A 13.1.2 Beveiliging van netwerkdiensten
Technologische controles Bijlage A 8.22 Bijlage A 13.1.3 Segregatie van netwerken
Technologische controles Bijlage A 8.23 NIEUW Web filtering
Technologische controles Bijlage A 8.24 Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controles Bijlage A 8.25 Bijlage A 14.2.1 Levenscyclus van veilige ontwikkeling
Technologische controles Bijlage A 8.26 Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controles Bijlage A 8.27 Bijlage A 14.2.5 Principes van veilige systeemarchitectuur en engineeringLeren van incidenten met informatiebeveiliging
Technologische controles Bijlage A 8.28 NIEUW Veilig coderen
Technologische controles Bijlage A 8.29 Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controles Bijlage A 8.30 Bijlage A 14.2.7 Uitbestede ontwikkeling
Technologische controles Bijlage A 8.31 Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controles Bijlage A 8.32 Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controles Bijlage A 8.33 Bijlage A 14.3.1 Test informatie
Technologische controles Bijlage A 8.34 Bijlage A 12.7.1 Bescherming van informatiesystemen tijdens audittests

Waarom is bijlage A belangrijk voor mijn organisatie?

De ISO 27001-norm is zo geformuleerd dat organisaties van alle soorten en maten aan de eisen van de norm kunnen voldoen, terwijl ze tegelijkertijd vasthouden aan het fundamentele uitgangspunt van het implementeren en onderhouden van uitgebreide informatiebeveiligingspraktijken.

Organisaties hebben verschillende mogelijkheden om naleving van ISO 27001 te bereiken en te behouden, afhankelijk van de aard van hun bedrijf en de omvang van hun gegevensverwerkingsactiviteiten.

Bijlage A biedt organisaties een eenvoudige reeks richtlijnen op basis waarvan zij een goed gestructureerd informatiebeveiligingsplan kunnen opstellen dat aansluit bij hun exclusieve commerciële en operationele behoeften.

Bijlage A dient als een tijd- en middelenbesparend hulpmiddel voor de initiële certificerings- en daaropvolgende nalevingsprocessen en biedt een basis voor audits, procesbeoordelingen en strategische planning. Het kan worden gebruikt als een intern bestuursdocument (dat wil zeggen een risicobehandelingsplan) dat een formele benadering van informatiebeveiliging uiteenzet.




beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Begrijpen van risicobehandeling in ISO 27001 6.1.3

ISO 27001 Eis 6.1.3 gaat over het opzetten en onderhouden van een informatiebeveiligingsrisicobeoordelingsproces dat risicoacceptatie- en beoordelingscriteria omvat.

ISO 27001 6.1.3 dient als kanaal voor organisaties om te garanderen dat hun informatiebeveiligingsrisicoprocedures, inclusief hun risicobeheeralternatieven, voldoen aan de door ISO aanbevolen normen, bij het nastreven van certificering.

Risicobehandeling als concept

Gecertificeerde en conforme organisaties gaan op meerdere manieren om met risico's. Risicobeheer beperkt zich niet tot de curatieve maatregelen die nodig zijn om het risico te verminderen. Bij het identificeren van een risico wordt van organisaties verwacht dat zij:

  • Accepteer het risico.
  • Behandel het risico.
  • Beperk het risico.
  • Draag het risico over.
  • Vermijd het risico.

ISO 27001 6.1.3 vraagt ​​organisaties om een ​​risicobehandelingsplan te formuleren, inclusief ondertekening door risico-eigenaren, en brede acceptatie van wat ISO als 'restrisico's' beschouwt.

Dit proces begint met de identificatie van risico's die verband houden met het verlies van vertrouwelijkheid, integriteit en beschikbaarheid van informatie. De organisatie moet vervolgens passende behandelingsopties voor informatiebeveiligingsrisico's selecteren op basis van de resultaten van de risicobeoordeling.

Andere factoren

Als leidende vereiste is ISO 27001 6.1.3 niet de ultieme autoriteit op het gebied van risicobeheer. Grote organisaties integreren vaak beveiligingsprotocollen van andere accreditatie-instanties (NIST, SOC2's Trust Service Criteria).

Organisaties moeten echter tijdens het certificerings- en nalevingsproces voorrang geven aan controles uit bijlage A. ISO-auditors krijgen de opdracht om zoals gebruikelijk de authenticiteit en relevantie van ISO-regelgeving te identificeren. Als zodanig zou dit de eerste keuze van een organisatie moeten zijn bij het opstellen van een ISO 27001- conform informatiebeveiligingsbeheersysteem.

Bepaalde datastandaarden van derden uit de publieke en private sector – zoals de Data Security and Protection Toolkit (DSPT) van de National Health Service – vereisen een afstemming van informatiebeveiligingsstandaarden tussen organisaties en de publieke entiteiten waarmee ze samenwerken.

ISO 27001 6.1.3 biedt organisaties de mogelijkheid om hun risicobehandelingsactiviteiten te coördineren met tal van externe criteria, waardoor een alomvattende naleving mogelijk wordt gemaakt van alle gegevensbeveiligingsmaatregelen waarmee ze waarschijnlijk te maken krijgen.

Welke controles in bijlage A moet ik opnemen?

Het is van essentieel belang dat u de exclusieve informatiebeveiligingsrisico's van uw onderneming in kaart brengt voordat u een besluit neemt over welke controles u moet instellen en controles moet kiezen die kunnen helpen bij het beperken van identificeerbare risico's.

Naast risicobehandeling kunnen er ook controles worden geselecteerd vanwege een zakelijke intentie of doel, een wettige vereiste of bij het nakomen van contractuele en/of regelgevende verplichtingen.

Bovendien zijn organisaties verplicht te illustreren waarom ze bepaalde controles niet in hun SOA hebben geïntegreerd. Het is bijvoorbeeld niet nodig om controles op te nemen die betrekking hebben op werken op afstand of hybride werken als dat geen beleid is dat uw instelling hanteert, maar een auditor zal nog steeds moeten vragen deze gegevens worden gepresenteerd bij het evalueren van uw certificerings-/compliancetaken.

Hoe ISMS.online kan helpen

Het ISMS.online-platform, in combinatie met onze ingebouwde begeleiding en vooraf geconfigureerde ISMS, stelt organisaties in staat om moeiteloos naleving van elke Annex A-controle aan te tonen. Wij zijn er om u te helpen, of u nu nieuw bent bij ISO 27001 of uw bestaande ISMS moet overzetten om deze in lijn te brengen met de 2022-versie van de norm.

Onze stapsgewijze checklist begeleidt u door het hele proces en biedt duidelijk inzicht in de voortgang en openstaande vereisten. Onze software maakt het mogelijk om de informatiebeveiligingscontroles van uw organisatie in kaart te brengen met betrekking tot elk aspect van uw ISMS.

Boek een platformdemo en ervaar zelf de voordelen van onze oplossing.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

ISO 27001:2022 Bijlage A Controles

Organisatorische controles