Meteen naar de inhoud

Zorgen voor veilige toegang: ISO 27001 Bijlage A 7.2 Fysieke toegangscontroles

ISO 27001:2022 bijlage A 7.2 benadrukt de eis voor organisaties om gebieden te beveiligen door het gebruik van geschikte toegangscontroles en toegangspunten.

Wat is ISO 27001:2022 bijlage A 7.2?

Toegangscontroles en toegangspunten zijn cruciaal voor het beveiligingssysteem van elk gebouw. Ze zorgen ervoor dat bewoners naar binnen en naar buiten kunnen gaan met behoud van de veiligheid, en kunnen degenen die niet geautoriseerd of gewenst zijn, tegenhouden om binnen te komen.

Toegangscontroles

Toegangscontrolesystemen bieden toegang tot een gebouw via deuren en poorten, inclusief toetsenborden, kaartlezers, biometrische scanners en fobs. Daarnaast bieden ze vergrendelingsmechanismen voor deuren en poorten, naast tourniquets en draaideuren.

Rioolstoppen

Een toegangspunt is een elektronisch apparaat dat de veiligheid in grote commerciële gebouwen garandeert. Het maakt gebruik van RFID-technologie om alle bewegingen binnen en buiten het pand te volgen. Het toegangspunt stuurt gegevens terug naar het hoofdkantoor, zodat beveiligingspersoneel kan observeren wanneer iemand de faciliteit binnenkomt of verlaat en tot welke gebieden hij toegang heeft tijdens zijn verblijf.




ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Wat is het doel van ISO 27001:2022 bijlage A 7.2?

ISO 27001:2022 bijlage A Controle 7.2 garandeert alleen geautoriseerde fysieke toegang tot de gegevens van de organisatie en andere gerelateerde activa.

Fysieke beveiliging is van cruciaal belang voor het waarborgen van de vertrouwelijkheid, integriteit en toegankelijkheid van informatiebronnen. Bijlage A Controle 7.2 van ISO 27001:2022 houdt zich voornamelijk bezig met het beschermen van gegevens en andere gerelateerde activa tegen ongeoorloofde toegang, diefstal of verlies. Daarom moeten de noodzakelijke toegangs- en toegangspunten worden geïmplementeerd om te garanderen dat alleen geautoriseerd personeel toegang heeft beveiligde gebieden.

Er moeten controles worden uitgevoerd om redelijke zekerheid te garanderen dat alleen geautoriseerde personen fysieke toegang hebben en dat zij nauwkeurig worden geïdentificeerd.

Het gebruik van sloten, sleutels (handmatig en elektronisch), bewakers, bewakingssystemen en andere barrières bij ingangen en toegangspunten moet worden geïmplementeerd. Toegangscontrolesystemen zoals wachtwoorden, kaartsleutels of biometrische apparaten moeten worden gebruikt om gevoelige gebieden binnen de faciliteit te beveiligen.

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Organisaties moeten toegangspunten zoals leverings- en laadzones en andere toegangspunten tot het pand controleren en, indien mogelijk, scheiden van hun IT-faciliteiten om ongeautoriseerde toegang te voorkomen, om te voldoen aan de eisen van de implementatie van Bijlage A 7.2. Deze gebieden mogen alleen toegankelijk zijn voor bevoegd personeel.

Het ISO 27001:2022-document biedt implementatierichtlijnen voor bijlage A 7.2, die helpt bij het voldoen aan de eisen voor personeel, bezoekers en bezorgers. Om deze richtlijnen te bekijken, gaat u naar de herziene versie van de standaard.




beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Wijzigingen en verschillen ten opzichte van ISO 27001:2013

Bijlage A 7.2 in ISO 27001:2022 is geen nieuwe maatregel, maar eerder een combinatie van bijlage A Controles 11.1.2 en 11.1.6 uit ISO 27001:2013. Deze twee bijlage A-controles zijn herzien in ISO 27001:2022 om het intuïtiever te maken dan ISO 27001:2013.

Bijlage A Controle 11.1.2 – Fysieke toegangscontroles vereisen dat beveiligde gebieden worden beveiligd met goede toegangscontroles, zodat alleen geautoriseerd personeel toegang kan krijgen. Dit deel van de norm schetst de maatregelen die organisaties kunnen nemen om ervoor te zorgen dat alleen degenen die daartoe zijn toegelaten voor specifieke doeleinden toegang krijgen.

De verordening vereist dat tweefactorauthenticatie wordt geïmplementeerd voor geautoriseerd personeel om toegang te krijgen tot informatiebeveiligingsgevoelige gebieden, met een fysiek logboek of elektronisch audittraject om dit te ondersteunen.

Bijlage A Controle 11.1.6 – Leverings- en laadruimtes bepalen dat de toegang tot deze gebieden uitsluitend mag worden beperkt tot bevoegd personeel. Het is raadzaam deze zo te ontwerpen dat ze gescheiden zijn van de operationele ruimtes, zodat bezorgers geen toegang hebben tot andere delen van het gebouw.

Uiteindelijk zijn bijlage A Controle 7.2 en Bijlage A Controles 11.1.2 en 11.1.6 in essentie vergelijkbaar. Het belangrijkste verschil is dat bijlage A 11.1.2 en bijlage A 11.1.6 zijn samengevoegd om de gebruiksvriendelijkheid te vergroten.

In de 2022-versie van ISO 27001 waren een attributentabel en controledoel opgenomen, die ontbraken in de bedieningselementen van de 2013-versie.

Tabel met alle ISO 27001:2022 bijlage A-controles

In de onderstaande tabel vindt u meer informatie over elke afzonderlijke ISO 27001:2022 Annex A-controle.

ISO 27001:2022 Organisatorische controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Organisatorische controles Bijlage A 5.1 Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controles Bijlage A 5.2 Bijlage A 6.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controles Bijlage A 5.3 Bijlage A 6.1.2 Scheiding van taken
Organisatorische controles Bijlage A 5.4 Bijlage A 7.2.1 Directie verantwoordelijkheden
Organisatorische controles Bijlage A 5.5 Bijlage A 6.1.3 Contact met autoriteiten
Organisatorische controles Bijlage A 5.6 Bijlage A 6.1.4 Contact met speciale interessegroepen
Organisatorische controles Bijlage A 5.7 NIEUW Bedreiging Intelligentie
Organisatorische controles Bijlage A 5.8 Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controles Bijlage A 5.9 Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controles Bijlage A 5.10 Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controles Bijlage A 5.11 Bijlage A 8.1.4 Teruggave van activa
Organisatorische controles Bijlage A 5.12 Bijlage A 8.2.1 Classificatie van informatie
Organisatorische controles Bijlage A 5.13 Bijlage A 8.2.2 Etikettering van informatie
Organisatorische controles Bijlage A 5.14 Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controles Bijlage A 5.15 Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controles Bijlage A 5.16 Bijlage A 9.2.1 Identiteitsbeheer
Organisatorische controles Bijlage A 5.17 Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controles Bijlage A 5.18 Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controles Bijlage A 5.19 Bijlage A 15.1.1 Informatiebeveiliging in leveranciersrelaties
Organisatorische controles Bijlage A 5.20 Bijlage A 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controles Bijlage A 5.21 Bijlage A 15.1.3 Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controles Bijlage A 5.22 Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controles Bijlage A 5.23 NIEUW Informatiebeveiliging voor gebruik van cloudservices
Organisatorische controles Bijlage A 5.24 Bijlage A 16.1.1 Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controles Bijlage A 5.25 Bijlage A 16.1.4 Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controles Bijlage A 5.26 Bijlage A 16.1.5 Reactie op informatiebeveiligingsincidenten
Organisatorische controles Bijlage A 5.27 Bijlage A 16.1.6 Leren van informatiebeveiligingsincidenten
Organisatorische controles Bijlage A 5.28 Bijlage A 16.1.7 Verzameling van bewijsmateriaal
Organisatorische controles Bijlage A 5.29 Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controles Bijlage A 5.30 NIEUW ICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controles Bijlage A 5.31 Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controles Bijlage A 5.32 Bijlage A 18.1.2 Intellectuele eigendomsrechten
Organisatorische controles Bijlage A 5.33 Bijlage A 18.1.3 Bescherming van records
Organisatorische controles Bijlage A 5.34 Bijlage A 18.1.4 Privacy en bescherming van PII
Organisatorische controles Bijlage A 5.35 Bijlage A 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controles Bijlage A 5.36 Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controles Bijlage A 5.37 Bijlage A 12.1.1 Gedocumenteerde operationele procedures
ISO 27001:2022 Personeelscontroles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Mensencontroles Bijlage A 6.1 Bijlage A 7.1.1 Doorlichting
Mensencontroles Bijlage A 6.2 Bijlage A 7.1.2 Arbeidsvoorwaarden
Mensencontroles Bijlage A 6.3 Bijlage A 7.2.2 Informatiebeveiligingsbewustzijn, onderwijs en training
Mensencontroles Bijlage A 6.4 Bijlage A 7.2.3 Disciplinair proces
Mensencontroles Bijlage A 6.5 Bijlage A 7.3.1 Verantwoordelijkheden na beëindiging of verandering van dienstverband
Mensencontroles Bijlage A 6.6 Bijlage A 13.2.4 Vertrouwelijkheids- of geheimhoudingsovereenkomsten
Mensencontroles Bijlage A 6.7 Bijlage A 6.2.2 Werken op afstand
Mensencontroles Bijlage A 6.8 Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen
ISO 27001:2022 Fysieke controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Fysieke controles Bijlage A 7.1 Bijlage A 11.1.1 Fysieke beveiligingsperimeters
Fysieke controles Bijlage A 7.2 Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controles Bijlage A 7.3 Bijlage A 11.1.3 Beveiliging van kantoren, kamers en faciliteiten
Fysieke controles Bijlage A 7.4 NIEUW Fysieke beveiligingsmonitoring
Fysieke controles Bijlage A 7.5 Bijlage A 11.1.4 Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controles Bijlage A 7.6 Bijlage A 11.1.5 Werken in beveiligde gebieden
Fysieke controles Bijlage A 7.7 Bijlage A 11.2.9 Duidelijk bureau en helder scherm
Fysieke controles Bijlage A 7.8 Bijlage A 11.2.1 Apparatuurlocatie en bescherming
Fysieke controles Bijlage A 7.9 Bijlage A 11.2.6 Beveiliging van activa buiten gebouwen
Fysieke controles Bijlage A 7.10 Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controles Bijlage A 7.11 Bijlage A 11.2.2 Ondersteunende nutsvoorzieningen
Fysieke controles Bijlage A 7.12 Bijlage A 11.2.3 Beveiliging van bekabeling
Fysieke controles Bijlage A 7.13 Bijlage A 11.2.4 Equipment Maintenance
Fysieke controles Bijlage A 7.14 Bijlage A 11.2.7 Veilige verwijdering of hergebruik van apparatuur
ISO 27001:2022 Technologische controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Technologische controles Bijlage A 8.1 Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controles Bijlage A 8.2 Bijlage A 9.2.3 Bevoorrechte toegangsrechten
Technologische controles Bijlage A 8.3 Bijlage A 9.4.1 Beperking van toegang tot informatie
Technologische controles Bijlage A 8.4 Bijlage A 9.4.5 Toegang tot broncode
Technologische controles Bijlage A 8.5 Bijlage A 9.4.2 Veilige authenticatie
Technologische controles Bijlage A 8.6 Bijlage A 12.1.3 Capaciteitsmanagement
Technologische controles Bijlage A 8.7 Bijlage A 12.2.1 Bescherming tegen malware
Technologische controles Bijlage A 8.8 Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controles Bijlage A 8.9 NIEUW Configuration Management
Technologische controles Bijlage A 8.10 NIEUW Informatie verwijderen
Technologische controles Bijlage A 8.11 NIEUW Gegevensmaskering
Technologische controles Bijlage A 8.12 NIEUW Preventie van gegevenslekken
Technologische controles Bijlage A 8.13 Bijlage A 12.3.1 Informatieback-up
Technologische controles Bijlage A 8.14 Bijlage A 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
Technologische controles Bijlage A 8.15 Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controles Bijlage A 8.16 NIEUW Bewakingsactiviteiten
Technologische controles Bijlage A 8.17 Bijlage A 12.4.4 Kloksynchronisatie
Technologische controles Bijlage A 8.18 Bijlage A 9.4.4 Gebruik van bevoorrechte hulpprogramma's Toegangsrechten
Technologische controles Bijlage A 8.19 Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controles Bijlage A 8.20 Bijlage A 13.1.1 Netwerkbeveiliging
Technologische controles Bijlage A 8.21 Bijlage A 13.1.2 Beveiliging van netwerkdiensten
Technologische controles Bijlage A 8.22 Bijlage A 13.1.3 Segregatie van netwerken
Technologische controles Bijlage A 8.23 NIEUW Web filtering
Technologische controles Bijlage A 8.24 Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controles Bijlage A 8.25 Bijlage A 14.2.1 Levenscyclus van veilige ontwikkeling
Technologische controles Bijlage A 8.26 Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controles Bijlage A 8.27 Bijlage A 14.2.5 Principes van veilige systeemarchitectuur en engineeringLeren van incidenten met informatiebeveiliging
Technologische controles Bijlage A 8.28 NIEUW Veilig coderen
Technologische controles Bijlage A 8.29 Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controles Bijlage A 8.30 Bijlage A 14.2.7 Uitbestede ontwikkeling
Technologische controles Bijlage A 8.31 Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controles Bijlage A 8.32 Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controles Bijlage A 8.33 Bijlage A 14.3.1 Test informatie
Technologische controles Bijlage A 8.34 Bijlage A 12.7.1 Bescherming van informatiesystemen tijdens audittests




Wie is verantwoordelijk voor dit proces?

Het controleren van fysieke toegang is van cruciaal belang voor de veiligheid van elke organisatie of bedrijf. Het is van essentieel belang dat ervoor wordt gezorgd dat er geen onbevoegd personeel het pand betreedt. Daarom is de implementatie van strenge maatregelen essentieel.

De afdeling Beveiliging houdt toezicht op alle fysieke beveiligingsaspecten, zoals de toegangscontrole. Als ze niet over de nodige expertise of middelen beschikken om dit te beheren, kunnen ze de bevoegdheid aan een andere afdeling toewijzen.

IT-teams zijn ook cruciaal voor de fysieke beveiliging. Ze garanderen dat de technologische systemen die worden gebruikt voor fysieke beveiliging actueel en veilig zijn. Als uw organisatie bijvoorbeeld een Inbraakdetectiesysteem (IDS) bij de ingang heeft, maar de software al maanden niet is vernieuwd, is het mogelijk niet effectief tegen indringers.




[case_study_slider ids=”88859,101932,92016″ autoplay=”true” autoplay_speed=”5000″]


Wat betekenen deze veranderingen voor u?

Uw organisatie hoeft de informatiebeveiligingspraktijken niet significant te wijzigen, aangezien de herziene ISO 27001:2022-norm slechts minimaal is aangepast.

Als u over een ISO 27001:2013-certificering beschikt, zult u ontdekken dat uw huidige informatiebeveiligingsbeheeraanpak in overeenstemming is met de nieuwe normen.

Als u vanaf het begin begint, moet u zich vertrouwd maken met de nalevingsrichtlijnen in de nieuwe standaard.

Hoe ISMS.Online helpt

Ons platform geeft gebruikers toegang tot alle relevante documentatie en bronnen, zoals beleid, procedures, normen, richtlijnen en informatie over complianceprocessen.

ISMS.online is perfect voor bedrijven die:

  • Beheer het ISO-certificeringsproces effectiever.
  • Garandeer klanttevredenheid met ons bewijs van naleving van ISO 27001.
  • Maximaliseer de output door één systeem in te zetten voor alle audits en controles.
  • Zorg voor een uniform uitmuntendheidsmanagement in het hele bedrijf om de klanttevredenheid te vergroten.

Ons platform biedt op maat gemaakte dashboards waarmee u realtime inzicht krijgt in uw compliancestatus.

Bewaak en beheer uw ISO 27001:2022-compliancetraject allemaal op één plek: audits, gap-analyse, trainingsbeheer, risicobeoordeling en meer.

Neem nu contact met ons op een demonstratie plannen.


Mike Jennings

Mike is de Integrated Management System (IMS) Manager hier bij ISMS.online. Naast zijn dagelijkse verantwoordelijkheden om ervoor te zorgen dat het IMS-beveiligingsincidentbeheer, dreigingsinformatie, corrigerende maatregelen, risicobeoordelingen en audits effectief worden beheerd en up-to-date worden gehouden, is Mike een gecertificeerde hoofdauditor voor ISO 27001 en blijft hij zijn andere vaardigheden op het gebied van normen en raamwerken voor informatiebeveiliging en privacybeheer verbeteren, waaronder Cyber ​​Essentials, ISO 27001 en nog veel meer.

ISO 27001:2022 Bijlage A Controles

Organisatorische controles