ISO 27001:2022 Bijlage A Controle 7.4

Fysieke beveiligingsmonitoring

Boek een demo

groep,gelukkige,collega's,bespreken,in,conferentie,kamer

In het geval dat ongeautoriseerde toegang wordt verleend tot beperkte fysieke ruimtes zoals serverruimtes en IT-apparatuurruimtes, informatie-activa kan in gevaar komen op het gebied van vertrouwelijkheid, beschikbaarheid, integriteit en veiligheid.

In ISO 27001:2022 bijlage A 7.4 wordt voorkomen dat indringers zonder toestemming gevoelige fysieke gebouwen betreden.

Het doel van ISO 27001:2022 bijlage A 7.4?

Bijlage A Controle 7.4 vereist dat organisaties passende surveillance-instrumenten implementeren. Dit is om te detecteren en te voorkomen dat externe en interne indringers zonder toestemming beperkte fysieke gebieden betreden.

Bewakingsinstrumenten die gebieden met beperkte toegang kunnen bewaken en registreren, beschermen tegen risico's die voortkomen uit ongeoorloofde toegang tot gebieden met beperkte toegang, inclusief maar niet beperkt tot:

  • Data diefstal.
  • Het verlies van informatiemiddelen.
  • Financiële schade.
  • Verwijdering van verwijderbare media-items voor kwaadaardige doeleinden.
  • Malware-infectie van IT-middelen.
  • Aanvallen worden uitgevoerd door een indringer met behulp van ransomware.

Wie is eigenaar van bijlage A 7.4?

Volgens ISO 27001 bijlage A Controle 7.4: naleving van deze controle vereist de identificatie van alle beperkte gebieden. Het vereist ook de identificatie van bewakingsinstrumenten die geschikt zijn voor het specifieke fysieke gebied dat moet worden bewaakt.

Daarom moet de hoofdveiligheidsfunctionaris op een effectieve manier verantwoordelijk zijn voor de implementatie, het onderhoud, het beheer en de beoordeling van bewakingssystemen.

Leidraad voor het naleven van ISO 27001:2022 bijlage A 7.4

Volgens ISO 27001 Annex A Controle 7.4 moeten organisaties de volgende drie stappen implementeren om ongeoorloofde toegang tot faciliteiten die kritieke informatie bevatten te detecteren en te ontmoedigen en te voorkomen dat deze in gevaar komen.

Installeer een videobewakingssysteem om de situatie in de gaten te houden

Om de toegang tot beperkte gebieden waar kritieke informatie wordt opgeslagen voortdurend te kunnen monitoren, moet een organisatie beschikken over een videobewakingssysteem, zoals CCTV-camera's. Dit is een voorbeeld van een dergelijk systeem. Bovendien is het ook van cruciaal belang dat dit bewakingssysteem alle in- en uitgangen van het pand registreert.

Detectoren installeren om een ​​alarm te activeren

De mogelijkheid om een ​​alarm te activeren wanneer een indringer het fysieke pand betreedt, stelt het beveiligingsteam in staat snel te reageren op elke inbreuk op de beveiliging. Het kan ook een effectieve manier zijn om indringers ervan te weerhouden uw huis binnen te komen.

Het wordt aanbevolen dat organisaties bewegings-, geluids- en contactdetectoren aanschaffen die hen waarschuwen wanneer abnormale activiteit wordt gedetecteerd binnen de fysieke gebouwen van de organisatie.

Dit omvat, maar is niet beperkt tot:

  • Er moet een contactdetector in de omgeving worden geïnstalleerd. Wanneer een onbekend object of individu in contact komt met een specifiek object of het contact met een bepaald object verbreekt, moet er een alarm worden geactiveerd. Een contactdetector kan bijvoorbeeld worden geconfigureerd om een ​​alarm te activeren wanneer de contactdetector contact maakt met een raam of deur.
  • De bewegingsdetectoren kunnen worden geconfigureerd om u te waarschuwen als ze binnen hun gezichtsveld beweging detecteren van een object dat binnen hun gezichtsveld beweegt.
  • Een geluidsmelder, zoals een glasbreukmelder, kan worden geactiveerd wanneer hij een geluid detecteert, wat auto-ongelukken kan helpen voorkomen.

Configuratie van alarmen voor alle interne gebouwen

Het is absoluut noodzakelijk om ervoor te zorgen dat het alarmsysteem op de juiste manier is geconfigureerd. Dit zorgt ervoor dat alle gevoelige gebieden, inclusief alle buitendeuren, ramen, onbezette gebieden en computerruimtes, zich binnen het bereik van het alarmsysteem bevinden. Hierdoor wordt voorkomen dat eventuele kwetsbaarheden worden misbruikt.

Indringers kunnen bijvoorbeeld rookruimtes of ingangen van sportscholen gebruiken als aanvalsvectoren als ze niet worden gecontroleerd.

De soorten bewakingssystemen die beschikbaar zijn

Hoewel ISO 27001 Bijlage A Controle 7.4 schrijft niet voor dat organisaties het ene surveillancesysteem boven het andere moeten verkiezen; het vermeldt wel verschillende surveillance-instrumenten die afzonderlijk of in combinatie met andere kunnen worden gebruikt, waaronder:

  • Bewakingscamera's.
  • Bewakers.
  • Inbraakalarmsystemen.
  • Software voor fysiek beveiligingsbeheer.

ISO 27001:2022 Bijlage A 7.4 Aanvullende richtlijnen

De volgende overwegingen moeten in overweging worden genomen bij het implementeren van fysieke beveiligingsmonitoringsystemen volgens bijlage A Controle 7.4:

  • Het handhaven van de vertrouwelijkheid over het ontwerp en de interne werking van monitoringsystemen is essentieel.
  • Om het risico van het op afstand uitschakelen van monitoringsystemen door kwaadwillende partijen te elimineren, moeten passende maatregelen worden geïmplementeerd. Deze maatregelen moeten worden geïmplementeerd om de openbaarmaking van monitoringactiviteitenen videofeeds naar ongeautoriseerde partijen.
  • Het is van essentieel belang dat de alarmcentrale zich in een met alarm uitgeruste ruimte bevindt. Daarnaast is het van essentieel belang dat de persoon die het alarm activeert een veilige en gemakkelijke toegang heeft om de ruimte te verlaten.
  • Er moet gebruik worden gemaakt van een sabotagebestendige detector en een alarmbedieningspaneel.
  • Individuen mogen alleen voor legitieme doeleinden worden gemonitord en geregistreerd met behulp van bewakingssystemen. Deze monitoring en registratie moet voldoen aan alle toepasselijke wet- en regelgeving, inclusief wetgeving inzake gegevensbescherming. Bijvoorbeeld de EU en Groot-Brittannië GDPR kan organisaties verplichten een effectbeoordeling uit te voeren voordat zij CCTV-camera's inzetten. Bovendien moet de opname van videofeeds voldoen aan de bewaartermijnen voor gegevens die zijn vastgelegd in de toepasselijke lokale wetgeving.

Wat zijn de veranderingen ten opzichte van ISO 27001:2013?

Het is relevant om op te merken dat controle 7.4 een gloednieuwe bijlage A-controle is die niet aan bod komt in ISO 27001:2013.

Tabel met alle ISO 27001:2022 bijlage A-controles

In de onderstaande tabel vindt u meer informatie over elke afzonderlijke ISO 27001:2022 Annex A-controle.

ISO 27001:2022 Organisatorische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Organisatorische controlesBijlage A 5.1Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controlesBijlage A 5.2Bijlage A 6.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controlesBijlage A 5.3Bijlage A 6.1.2Scheiding van taken
Organisatorische controlesBijlage A 5.4Bijlage A 7.2.1Directie verantwoordelijkheden
Organisatorische controlesBijlage A 5.5Bijlage A 6.1.3Contact met autoriteiten
Organisatorische controlesBijlage A 5.6Bijlage A 6.1.4Contact met speciale interessegroepen
Organisatorische controlesBijlage A 5.7NIEUWBedreiging Intelligentie
Organisatorische controlesBijlage A 5.8Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controlesBijlage A 5.9Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.10Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.11Bijlage A 8.1.4Teruggave van activa
Organisatorische controlesBijlage A 5.12Bijlage A 8.2.1Classificatie van informatie
Organisatorische controlesBijlage A 5.13Bijlage A 8.2.2Etikettering van informatie
Organisatorische controlesBijlage A 5.14Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controlesBijlage A 5.15Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controlesBijlage A 5.16Bijlage A 9.2.1Identiteitsbeheer
Organisatorische controlesBijlage A 5.17Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controlesBijlage A 5.18Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controlesBijlage A 5.19Bijlage A 15.1.1Informatiebeveiliging in leveranciersrelaties
Organisatorische controlesBijlage A 5.20Bijlage A 15.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controlesBijlage A 5.21Bijlage A 15.1.3Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controlesBijlage A 5.22Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controlesBijlage A 5.23NIEUWInformatiebeveiliging voor gebruik van cloudservices
Organisatorische controlesBijlage A 5.24Bijlage A 16.1.1Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controlesBijlage A 5.25Bijlage A 16.1.4Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controlesBijlage A 5.26Bijlage A 16.1.5Reactie op informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.27Bijlage A 16.1.6Leren van informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.28Bijlage A 16.1.7Verzameling van bewijsmateriaal
Organisatorische controlesBijlage A 5.29Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controlesBijlage A 5.30NIEUWICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controlesBijlage A 5.31Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controlesBijlage A 5.32Bijlage A 18.1.2Intellectuele eigendomsrechten
Organisatorische controlesBijlage A 5.33Bijlage A 18.1.3Bescherming van records
Organisatorische controlesBijlage A 5.34 Bijlage A 18.1.4Privacy en bescherming van PII
Organisatorische controlesBijlage A 5.35Bijlage A 18.2.1Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controlesBijlage A 5.36Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controlesBijlage A 5.37Bijlage A 12.1.1Gedocumenteerde operationele procedures

ISO 27001:2022 Personeelscontroles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
MensencontrolesBijlage A 6.1Bijlage A 7.1.1Doorlichting
MensencontrolesBijlage A 6.2Bijlage A 7.1.2Arbeidsvoorwaarden
MensencontrolesBijlage A 6.3Bijlage A 7.2.2Informatiebeveiligingsbewustzijn, onderwijs en training
MensencontrolesBijlage A 6.4Bijlage A 7.2.3Disciplinair proces
MensencontrolesBijlage A 6.5Bijlage A 7.3.1Verantwoordelijkheden na beëindiging of verandering van dienstverband
MensencontrolesBijlage A 6.6Bijlage A 13.2.4Vertrouwelijkheids- of geheimhoudingsovereenkomsten
MensencontrolesBijlage A 6.7Bijlage A 6.2.2Werken op afstand
MensencontrolesBijlage A 6.8Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen

ISO 27001:2022 Fysieke controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Fysieke controlesBijlage A 7.1Bijlage A 11.1.1Fysieke beveiligingsperimeters
Fysieke controlesBijlage A 7.2Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controlesBijlage A 7.3Bijlage A 11.1.3Beveiliging van kantoren, kamers en faciliteiten
Fysieke controlesBijlage A 7.4NIEUWFysieke beveiligingsmonitoring
Fysieke controlesBijlage A 7.5Bijlage A 11.1.4Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controlesBijlage A 7.6Bijlage A 11.1.5Werken in beveiligde gebieden
Fysieke controlesBijlage A 7.7Bijlage A 11.2.9Duidelijk bureau en helder scherm
Fysieke controlesBijlage A 7.8Bijlage A 11.2.1Apparatuurlocatie en bescherming
Fysieke controlesBijlage A 7.9Bijlage A 11.2.6Beveiliging van activa buiten gebouwen
Fysieke controlesBijlage A 7.10Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controlesBijlage A 7.11Bijlage A 11.2.2Ondersteunende nutsvoorzieningen
Fysieke controlesBijlage A 7.12Bijlage A 11.2.3Beveiliging van bekabeling
Fysieke controlesBijlage A 7.13Bijlage A 11.2.4Equipment Maintenance
Fysieke controlesBijlage A 7.14Bijlage A 11.2.7Veilige verwijdering of hergebruik van apparatuur

ISO 27001:2022 Technologische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Technologische controlesBijlage A 8.1Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controlesBijlage A 8.2Bijlage A 9.2.3Bevoorrechte toegangsrechten
Technologische controlesBijlage A 8.3Bijlage A 9.4.1Beperking van toegang tot informatie
Technologische controlesBijlage A 8.4Bijlage A 9.4.5Toegang tot broncode
Technologische controlesBijlage A 8.5Bijlage A 9.4.2Veilige authenticatie
Technologische controlesBijlage A 8.6Bijlage A 12.1.3Capaciteitsmanagement
Technologische controlesBijlage A 8.7Bijlage A 12.2.1Bescherming tegen malware
Technologische controlesBijlage A 8.8Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controlesBijlage A 8.9NIEUWConfiguration Management
Technologische controlesBijlage A 8.10NIEUWInformatie verwijderen
Technologische controlesBijlage A 8.11NIEUWGegevensmaskering
Technologische controlesBijlage A 8.12NIEUWPreventie van gegevenslekken
Technologische controlesBijlage A 8.13Bijlage A 12.3.1Informatieback-up
Technologische controlesBijlage A 8.14Bijlage A 17.2.1Redundantie van informatieverwerkingsfaciliteiten
Technologische controlesBijlage A 8.15Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controlesBijlage A 8.16NIEUWBewakingsactiviteiten
Technologische controlesBijlage A 8.17Bijlage A 12.4.4Kloksynchronisatie
Technologische controlesBijlage A 8.18Bijlage A 9.4.4Gebruik van bevoorrechte hulpprogramma's
Technologische controlesBijlage A 8.19Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controlesBijlage A 8.20Bijlage A 13.1.1Netwerkbeveiliging
Technologische controlesBijlage A 8.21Bijlage A 13.1.2Beveiliging van netwerkdiensten
Technologische controlesBijlage A 8.22Bijlage A 13.1.3Segregatie van netwerken
Technologische controlesBijlage A 8.23NIEUWWeb filtering
Technologische controlesBijlage A 8.24Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controlesBijlage A 8.25Bijlage A 14.2.1Levenscyclus van veilige ontwikkeling
Technologische controlesBijlage A 8.26Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controlesBijlage A 8.27Bijlage A 14.2.5Veilige systeemarchitectuur en engineeringprincipes
Technologische controlesBijlage A 8.28NIEUWVeilig coderen
Technologische controlesBijlage A 8.29Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controlesBijlage A 8.30Bijlage A 14.2.7Uitbestede ontwikkeling
Technologische controlesBijlage A 8.31Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controlesBijlage A 8.32Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controlesBijlage A 8.33Bijlage A 14.3.1Test informatie
Technologische controlesBijlage A 8.34Bijlage A 12.7.1Bescherming van informatiesystemen tijdens audittests

De voordelen van ISMS.online

ISMS.online biedt een breed scala aan krachtige tools die de implementatie, het onderhoud en de verbetering van uw informatiebeveiligingsbeheersysteem (ISMS) vereenvoudigen om te voldoen aan de ISO 27001-compliancevereisten.

Naast het aanbieden van uitgebreide tools, Met ISMS.online kunt u creëren beleid en procedures op maat, afgestemd op de risico's en vereisten van uw organisatie. Het maakt ook samenwerking mogelijk tussen collega's en externe partners zoals leveranciers of externe auditors.

Neem vandaag nog contact op met boek een demo.

Bekijk ons ​​platform
in actie

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

Vertrouwd door bedrijven overal ter wereld
  • Eenvoudig en makkelijk te gebruiken
  • Ontworpen voor ISO 27001-succes
  • Bespaart u tijd en geld
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie