Controle 5.9, Inventarisatie van informatie en andere bijbehorende activa

ISO 27002:2022 herziene controles

Boek een demo

foto,jong,collega's,crew,werkend,met,nieuw,opstarten,project,in

Wat is Controle 5.9 Inventarisatie van informatie en andere bijbehorende activa?

Controle 5.9 in de herziene ISO 27002:2022 beschrijft hoe een inventaris van informatie en andere bijbehorende activa, inclusief eigenaren, moet worden ontwikkeld en onderhouden.

Inventarisatie van informatiemiddelen uitgelegd

Om haar activiteiten te kunnen uitvoeren, moet de organisatie weten welke informatiemiddelen zij tot haar beschikking heeft.

An inventarisatie van informatiemiddelen (IA) is een lijst van alles wat een organisatie opslaat, verwerkt of verzendt. Het bevat ook de locatie en beveiligingscontroles voor elk item. Het doel is om elk afzonderlijk stukje gegevens te identificeren. Je kunt het zien als het financiële boekhoudkundige equivalent voor gegevensbescherming.

Een IA kan worden gebruikt om hiaten in uw beveiligingsprogramma en informatieve cyberrisicobeoordelingen waar u mogelijk kwetsbaarheden heeft die tot een inbreuk kunnen leiden. Het kan ook als bewijsmateriaal worden gebruikt tijdens compliance-audits dat u de nodige zorgvuldigheid heeft betracht bij het identificeren van uw gevoelige gegevens, waardoor u boetes en sancties kunt voorkomen.

De inventarisatie van informatiemiddelen moet ook details bevatten over wie de eigenaar is van elk actief en wie het beheert. Het moet ook informatie bevatten over de waarde van elk item in de inventaris en hoe cruciaal dit is voor het succes van de bedrijfsactiviteiten van de organisatie.

Het is belangrijk dat de inventarissen up-to-date worden gehouden, zodat ze de veranderingen binnen de organisatie weerspiegelen.

Wij zijn kosteneffectief en snel

Ontdek hoe dat uw ROI zal verhogen
Vraag uw offerte aan

Waarom heb ik een inventaris van informatiemiddelen nodig?

Het beheer van informatiemiddelen heeft een lange geschiedenis op het gebied van bedrijfscontinuïteitsplanning (BCP), rampherstel (DR) en planning van incidentrespons.

De eerste stap in elk van deze processen omvat het identificeren van kritieke systemen, netwerken, databases, applicaties, datastromen en andere componenten die bescherming nodig hebben. Als je niet weet wat beschermd moet worden of waar het zich bevindt, dan kun je ook geen plan maken hoe je het moet beschermen!

Attributentabel

Besturingselementen worden geclassificeerd met behulp van attributen. Hiermee kunt u uw besturingsselectie snel afstemmen op veelgebruikte termen en specificaties in de branche.

Deze tabel vormt een aanvulling op het werk dat veel klanten momenteel uitvoeren als onderdeel van hun werk risicobeoordeling en SOA door de vertrouwelijkheid te identificeren, integriteit en beschikbaarheid – en andere factoren. In controle 5.9 zijn de attributen:

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief#Vertrouwelijkheid #Integriteit #Beschikbaarheid#Identificeren#Vermogensbeheer#Governance en ecosysteem #bescherming

Wat is het doel van controle 5.9?

Het doel van deze controle is het identificeren van de informatie van de organisatie en andere bijbehorende activa om de informatiebeveiliging ervan te waarborgen en het juiste eigendom toe te wijzen.

Controle 5.9 behandelt de controle-, doel- en implementatierichtlijnen voor het creëren van een inventaris van informatie en andere bijbehorende activa in lijn met het ISMS-framework zoals gedefinieerd door ISO 27001.

De controle vereist het inventariseren van alle informatie en andere bijbehorende activa, het classificeren ervan in verschillende categorieën, het identificeren van hun eigenaren, en het documenteren van de controles die aanwezig zijn of zouden moeten zijn.

Dit is een cruciale stap om ervoor te zorgen dat alle informatiemiddelen adequaat worden beschermd.

Ben je klaar voor
de nieuwe ISO 27002

Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo

We zijn zo blij dat we deze oplossing hebben gevonden, waardoor alles gemakkelijker in elkaar paste.
Emmie Cooney
Operations Manager Amigo
100% van onze gebruikers slaagt in de eerste keer voor de certificering
Boek uw demo

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Naar voldoen aan de eisen van de nieuwe ISO 27002:2022, moet u de informatie en andere bijbehorende activa binnen uw organisatie identificeren. Vervolgens moet u het belang van deze items bepalen in termen van informatiebeveiliging. Indien nodig moet documentatie worden bijgehouden in speciale of bestaande inventarissen.

De aanpak voor het opstellen van een inventarisatie zal variëren afhankelijk van de omvang en complexiteit van een organisatie, haar bestaande controles en beleid, en de soorten informatie en andere bijbehorende middelen die zij gebruikt.

Volgens controle 5.9 moet de inventaris van informatie en andere daarmee samenhangende activa nauwkeurig, actueel, consistent en in lijn met andere inventarissen zijn. Opties voor het garanderen van de nauwkeurigheid van een inventaris van informatie en andere bijbehorende activa zijn onder meer:

a) het uitvoeren van regelmatige beoordelingen van geïdentificeerde informatie en andere bijbehorende activa aan de hand van de inventaris van activa;

b) het automatisch afdwingen van een inventarisupdate tijdens het installeren, wijzigen of verwijderen van een asset.

De locatie van een actief moet, indien van toepassing, in de inventaris worden opgenomen.

Sommige organisaties moeten mogelijk meerdere inventarissen bijhouden voor verschillende doeleinden. Sommige organisaties hebben bijvoorbeeld speciale inventarissen voor softwarelicenties of voor fysieke apparatuur zoals laptops en tablets.

Anderen hebben mogelijk één inventaris die alle fysieke apparatuur omvat, inclusief netwerkapparaten zoals routers en switches. Het is belangrijk dat dergelijke inventarissen regelmatig worden herzien om ervoor te zorgen dat ze up-to-date blijven, zodat ze kunnen worden gebruikt als hulp bij risicobeheer activiteiten.

Meer informatie over het voldoen aan de eisen voor controle 5.9 vindt u in het nieuwe ISO 27002:2022 document.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Verschillen tussen ISO 27002:2013 en ISO 27002:2022

In ISO 27002:2022 zijn 57 controles uit ISO 27002:2013 samengevoegd tot 24 controles. Controle 5.9 als Inventarisatie van Informatie en Andere Bijbehorende Activa vindt u dus niet in de 2013-versie. In de versie van 2022 is het eerder een combinatie van controle 8.1.1 Inventarisatie van activa en controle 8.1.2 Eigendom van activa.

De bedoeling van controle 8.1.1 Inventarisatie van bedrijfsmiddelen is ervoor te zorgen dat alle informatiemiddelen worden geïdentificeerd, gedocumenteerd en regelmatig beoordeeld, en dat er passende processen en procedures zijn om ervoor te zorgen dat deze inventarisatie veilig is.

Controle 8.1.2 Eigendom van activa is ervoor verantwoordelijk dat alle informatiemiddelen onder hun beheer op de juiste manier worden geïdentificeerd en eigendom zijn. Als u weet wie wat bezit, kunt u bepalen welke activa u moet beschermen en aan wie u verantwoording moet afleggen.

Hoewel beide controles in ISO 27002:2013 vergelijkbaar zijn met controle 5.9 in ISO 27002:2022, is deze laatste verbreed om een ​​gebruiksvriendelijkere interpretatie mogelijk te maken. In de implementatierichtlijn voor eigendom van activa onder controle 8.1.2 staat bijvoorbeeld dat de eigenaar van activa:

a) ervoor zorgen dat activa worden geïnventariseerd;

b) ervoor zorgen dat activa op passende wijze worden geclassificeerd en beschermd;

c) toegangsbeperkingen en classificaties voor belangrijke activa definiëren en periodiek herzien, rekening houdend met het toepasselijke toegangscontrolebeleid;

d) zorgen voor een correcte afhandeling wanneer het asset wordt verwijderd of vernietigd.

Deze 4 punten zijn uitgebreid naar 9 punten in het eigendomsgedeelte van controle 5.9.

De eigenaar van activa moet verantwoordelijk zijn voor het juiste beheer van een actief gedurende de gehele levenscyclus van het actief, waarbij ervoor wordt gezorgd dat:

a) informatie en andere bijbehorende activa worden geïnventariseerd;

b) informatie en andere bijbehorende activa worden op passende wijze geclassificeerd en beschermd;

c) de classificatie wordt periodiek herzien;

d) componenten die technologische activa ondersteunen, worden vermeld en gekoppeld, zoals databases, opslag, softwarecomponenten en subcomponenten;

e) er zijn eisen gesteld aan het acceptabele gebruik van informatie en andere daarmee samenhangende middelen (zie 5.10);

f) toegangsbeperkingen overeenkomen met de classificatie, effectief zijn en periodiek worden herzien;

g) informatie en andere bijbehorende activa worden, wanneer ze worden verwijderd of verwijderd, op een veilige manier behandeld en uit de inventaris verwijderd;

h) zij zijn betrokken bij de identificatie en het beheer van de risico's die verband houden met hun activa;

i) zij ondersteunen personeel dat beschikt over de rollen en verantwoordelijkheden bij het beheren van hun informatie.

Het samenvoegen van deze twee besturingselementen tot één zorgt voor een beter begrip voor de gebruiker.

Bekijk ons ​​platform
in actie

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

Sinds de migratie hebben we de tijd die we aan administratie besteden, kunnen terugdringen.
Jodie Korber
Managing Director Lanrex
100% van onze gebruikers slaagt in de eerste keer voor de certificering
Boek uw demo

Wat betekenen deze veranderingen voor u?

De laatste wijzigingen in ISO 27002 hebben geen invloed op uw huidige certificering volgens de ISO 27001-normen. ISO 27001-upgrades zijn de enige die invloed hebben op bestaande certificeringenen accreditatie-instellingen zullen samenwerken met de certificerende instellingen om een ​​transitiecyclus te ontwikkelen die organisaties met ISO 27001-certificaten voldoende tijd zal geven om van de ene versie naar de andere over te stappen.

Dat gezegd hebbende, moeten de volgende stappen worden gevolgd om aan de herziene versie te voldoen:

  • Zorg ervoor dat uw bedrijf voldoet aan de nieuwe vereiste door uw risicoregister en uw risicobeheer praktijken.
  • SoA moet worden herzien om wijzigingen in de regelgeving weer te geven bijlage A.
  • Uw beleid en processen moeten worden bijgewerkt om te voldoen aan de nieuwe regelgeving.

Tijdens de overgangsperiode naar de nieuwe standaard zullen nieuwe best practices en kwaliteiten voor controleselectie beschikbaar zijn, wat een effectiever en efficiënter selectieproces mogelijk zal maken.

Daarom moet u een risicogebaseerde aanpak blijven hanteren om ervoor te zorgen dat alleen de de meest relevante en effectieve controles worden gekozen voor uw bedrijf.

Hoe ISMS.online helpt

Je kunt gebruik ISMS.online om te beheren uw ISO 27002-implementatie, aangezien het specifiek is ontworpen om een ​​bedrijf te helpen bij het implementeren van zijn informatiebeveiligingsbeheersysteem (ISMS) om te voldoen aan de vereisten van ISO 27002.

Het platform maakt gebruik van een op risico's gebaseerde aanpak in combinatie met toonaangevende best practices en sjablonen om u te helpen de risico's waarmee uw organisatie wordt geconfronteerd te identificeren en de controles die nodig zijn om deze risico's te beheersen. Hierdoor kunt u zowel uw risicoblootstelling als uw compliancekosten systematisch verminderen.

gebruik ISMS.online jij kan:

  • Implementeer snel een Information Security Management System (ISMS).
  • Beheer eenvoudig de documentatie van uw ISMS.
  • Stroomlijn de naleving van alle relevante normen.
  • Beheer alle aspecten van informatiebeveiliging, van risicobeheer tot beveiligingsbewustzijnstraining.
  • Communiceer effectief door uw hele organisatie met behulp van onze ingebouwde communicatiefunctionaliteit.

De ISMS.online-platform is gebaseerd op Plan-Do-Check-Act (PDCA), een iteratief vierstappenproces voor voortdurende verbetering, en voldoet aan alle vereisten van ISO 27002:2022. Het is eenvoudig een kwestie van een gratis proefaccount aanmaken en de stappen volgen die wij bieden.

Neem vandaag nog contact op met boek een demo.

Zie ISMS.online
in actie

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

Nieuwe bedieningselementen

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.7NewBedreigingsintelligentie
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.30NewICT gereed voor bedrijfscontinuïteit
7.4NewFysieke beveiligingsmonitoring
8.9NewConfiguratiebeheer
8.10NewVerwijdering van informatie
8.11NewGegevensmaskering
8.12NewPreventie van gegevenslekken
8.16NewMonitoring activiteiten
8.23NewWeb filtering
8.28NewVeilige codering

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures

Mensencontroles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
6.107.1.1Doorlichting
6.207.1.2Arbeidsvoorwaarden
6.307.2.2Bewustzijn, opleiding en training op het gebied van informatiebeveiliging
6.407.2.3Disciplinair proces
6.507.3.1Verantwoordelijkheden na beëindiging of verandering van dienstverband
6.613.2.4Vertrouwelijkheids- of geheimhoudingsovereenkomsten
6.706.2.2Werken op afstand
6.816.1.2, 16.1.3Rapportage van informatiebeveiligingsgebeurtenissen

Fysieke controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
7.111.1.1Fysieke veiligheidsperimeters
7.211.1.2, 11.1.6Fysieke toegang
7.311.1.3Beveiligen van kantoren, kamers en faciliteiten
7.4NewFysieke beveiligingsmonitoring
7.511.1.4Bescherming tegen fysieke en ecologische bedreigingen
7.611.1.5Werken in beveiligde ruimtes
7.711.2.9Overzichtelijk bureau en helder scherm
7.811.2.1Locatie en bescherming van apparatuur
7.911.2.6Beveiliging van activa buiten het terrein
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Opslag media
7.1111.2.2Ondersteunende nutsvoorzieningen
7.1211.2.3Beveiliging van de bekabeling
7.1311.2.4Apparatuuronderhoud
7.1411.2.7Veilige verwijdering of hergebruik van apparatuur

Technologische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
8.106.2.1, 11.2.8Eindpuntapparaten van gebruikers
8.209.2.3Bevoorrechte toegangsrechten
8.309.4.1Beperking van toegang tot informatie
8.409.4.5Toegang tot broncode
8.509.4.2Veilige authenticatie
8.612.1.3Capaciteitsmanagement
8.712.2.1Bescherming tegen malware
8.812.6.1, 18.2.3Beheer van technische kwetsbaarheden
8.9NewConfiguratiebeheer
8.10NewVerwijdering van informatie
8.11NewGegevensmaskering
8.12NewPreventie van gegevenslekken
8.1312.3.1Informatie back-up
8.1417.2.1Redundantie van informatieverwerkingsfaciliteiten
8.1512.4.1, 12.4.2, 12.4.3Logging
8.16NewMonitoring activiteiten
8.1712.4.4klok synchronisatie
8.1809.4.4Gebruik van bevoorrechte hulpprogramma's
8.1912.5.1, 12.6.2Installatie van software op operationele systemen
8.2013.1.1Netwerkbeveiliging
8.2113.1.2Beveiliging van netwerkdiensten
8.2213.1.3Segregatie van netwerken
8.23NewWeb filtering
8.2410.1.1, 10.1.2Gebruik van cryptografie
8.2514.2.1Veilige ontwikkelingslevenscyclus
8.2614.1.2, 14.1.3Beveiligingsvereisten voor applicaties
8.2714.2.5Veilige systeemarchitectuur en engineeringprincipes
8.28NewVeilige codering
8.2914.2.8, 14.2.9Beveiligingstesten in ontwikkeling en acceptatie
8.3014.2.7Uitbestede ontwikkeling
8.3112.1.4, 14.2.6Scheiding van ontwikkel-, test- en productieomgevingen
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Wijzig beheer
8.3314.3.1Test informatie
8.3412.7.1Bescherming van informatiesystemen tijdens audittests
Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie