Doel van de controle 5.36
Een belangrijk onderdeel van het werken met een robuuste, veilige set van informatiebeveiligingspraktijken is de noodzaak om te blijven voldoen aan gepubliceerd beleid en procedures.
Controle 5.36 vereist dat organisaties een top-down-sturing krijgen visie op informatiebeveiliging compliance, met betrekking tot de verschillende beleidslijnen (zowel enkelvoudig als onderwerpspecifiek), regels en normen.
Attributentabel
Controle 5.36 is een preventieve en correctief controleer dat wijzigt het risico door vast te houden aan reeds bestaande beleid en procedures op het gebied van informatiebeveiliging.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Preventief | #Vertrouwelijkheid | #Identificeren | #Juridisch en naleving | #Governance en ecosysteem |
#Integriteit | #Beschermen | #Informatiebeveiligingsgarantie | ||
#Beschikbaarheid |
Eigendom van zeggenschap 5.36
Controle 5.36 gaat vooral over operationele zaken. Als zodanig moet het eigendom bij de COO of CISO (indien aanwezig) liggen.
Krijg een voorsprong van 81%
Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.
Algemene richtlijnen voor controle 5.36
Managers en informatie-eigenaren (inclusief service- en producteigenaren) moeten in staat zijn de naleving van het gehele informatiebeveiligingsbeleid, de regels en standaarden van een organisatie te beoordelen.
Managers moeten bedrijfsspecifieke rapportagemethoden implementeren (waarbij alle benodigde technische hulpmiddelen zijn inbegrepen) over de naleving van informatiebeveiliging, met als algemeen doel het uitvoeren van periodieke beoordelingen – die grondig worden vastgelegd, opgeslagen en gerapporteerd – waarin gebieden voor verbetering worden benadrukt.
Als er problemen worden ontdekt en gevallen van niet-naleving worden aangetroffen, moeten managers het volgende kunnen doen:
- Stel de onderliggende oorzaak van de niet-naleving vast.
- Beslissen of corrigerende maatregelen zijn vereist.
- Plan en implementeer indien nodig de corrigerende maatregelen om voortdurende naleving te garanderen.
- Zodra deze van kracht is, moet u alle corrigerende maatregelen beoordelen die zijn genomen om de effectiviteit ervan te onderzoeken en eventuele gebieden voor verdere ontwikkeling te benadrukken.
Corrigerende maatregelen moeten tijdig worden genomen, en idealiter bij de volgende beoordeling. Als de acties niet zijn voltooid tegen de tijd dat de volgende beoordeling plaatsvindt, moeten managers op zijn minst de voortgang kunnen aantonen.
Ondersteunende controles
- 5.35
- 8.15
- 8.16
- 8.17
Beheer al uw compliance op één plek
ISMS.online ondersteunt meer dan 100 standaarden
en regelgeving, waardoor u er één krijgt
platform voor al uw compliance-behoeften.
Wijzigingen en verschillen ten opzichte van ISO 27002:2013
27002:2022-5.36 vervangt twee controles uit 27002:2013, namelijk:
- 18.2.2 – Naleving van beveiligingsbeleid en -normen
- 18.2.3 – Technische nalevingsbeoordeling
27002:2022-5.36 vat alle complexe technische richtlijnen samen die in 27002:2013-18.2.3 worden geboden, door simpelweg te stellen dat managers de naleving moeten kunnen beoordelen waar dat nodig is.
27002:2022-5.36 bevat precies dezelfde reeks richtpunten als 27002:2013-18.2.2, met betrekking tot de acties die nodig zijn wanneer een beoordeling gevallen van niet-naleving aan het licht brengt.
Nieuwe ISO 27002-controles
Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | Nieuw | Bedreigingsintelligentie |
5.23 | Nieuw | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | Nieuw | ICT gereed voor bedrijfscontinuïteit |
7.4 | Nieuw | Fysieke beveiligingsmonitoring |
8.9 | Nieuw | Configuratiebeheer |
8.10 | Nieuw | Verwijdering van informatie |
8.11 | Nieuw | Gegevensmaskering |
8.12 | Nieuw | Preventie van gegevenslekken |
8.16 | Nieuw | Monitoring activiteiten |
8.23 | Nieuw | Web filtering |
8.28 | Nieuw | Veilige codering |
Organisatorische controles
Mensencontroles
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
Fysieke controles
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | Nieuw | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |
Technologische controles
Hoe ISMS.online helpt
ISO 27002 implementatie is eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt, van het definiëren van de reikwijdte van uw ISMS tot risico-identificatie en controle-implementatie.
Neem vandaag nog contact op met boek een demo.